Está en la página 1de 30

Traducido del inglés al español - www.onlinedoctranslator.

com

VISTA POR PROGRESIÓN


Los conceptos y prácticas del marco de la informática K-12

Conceptos básicos Prácticas fundamentales

1. Sistemas informáticos 1. Fomento de una cultura informática inclusiva


2. Redes e Internet 2. Colaboración en torno a la informática
3. Datos y análisis 3. Reconocimiento y definición de problemas computacionales

4. Algoritmos y programación 4. Desarrollar y usar abstracciones


5. Impactos de la informática 5. Creación de artefactos computacionales

6. Prueba y perfeccionamiento de artefactos computacionales

7. Comunicarse sobre informática

CC BY-NC-SA 4.0. Este trabajo tiene la licencia internacional Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Para ver una copia de esta licencia, visite https://creativecommons.org/licenses/by-nc-sa/4.0/ Se
otorga autorización para reproducir este informe en su totalidad o en parte. Se proporcionan ejemplos de programas y recursos para la conveniencia del lector y no representan un respaldo.

Cita sugerida: Marco de Ciencias de la Computación K – 12. (2016).Vista del marco por progresión. Obtenido de http://www.k12cs.org

Atribución sugerida: "El Marco de Ciencias de la Computación K-12, dirigido por la Asociación de Maquinaria de Computación, Code.org, la Asociación de Maestros de Ciencias de la Computación, el Centro de Innovación Cibernética y la Iniciativa Nacional de Matemáticas y
Ciencias en asociación con los estados y distritos, informó el desarrollo de este trabajo ".

Cómo referirse a los conceptos: [Banda de calificaciones]. [Concepto básico].


[Subconcepto] Ejemplo: K – 2. Algoritmos y programación. Desarrollo de programas

Cómo referirse a las prácticas: P [Número de práctica]. [Práctica principal]. [Número de declaración de práctica]
Ejemplo: P4.Desarrollo y uso de abstracciones.1
Practicas 1

Practicas

Práctica 1. Fomento de una cultura informática inclusiva

Visión general: La construcción de una cultura informática inclusiva y diversa requiere estrategias para incorporar perspectivas de
personas de diferentes géneros, etnias y habilidades. La incorporación de estas perspectivas implica comprender los contextos personales,
éticos, sociales, económicos y culturales en los que operan las personas. Tener en cuenta las necesidades de los diversos usuarios durante
el proceso de diseño es esencial para producir productos computacionales inclusivos.

Al final del grado 12, los estudiantes deberían poder

1. Incluya las perspectivas únicas de los demás y reflexionar sobre las propias perspectivas al diseñar y desarrollar productos computacionales.

En todos los niveles de grado, los estudiantes deben reconocer que las decisiones que toman las personas cuando crean artefactos se basan en intereses,
experiencias y necesidades personales. Los estudiantes jóvenes deben comenzar a diferenciar sus preferencias tecnológicas de las preferencias tecnológicas
de los demás. Inicialmente, a los estudiantes se les debe presentar perspectivas de personas con diferentes antecedentes, niveles de habilidad y puntos de
vista. A medida que los estudiantes progresan, deben buscar de forma independiente diversas perspectivas a lo largo del proceso de diseño con el fin de
mejorar sus artefactos computacionales. Los estudiantes que estén bien versados en el fomento de una cultura informática inclusiva deben poder
diferenciar los antecedentes y conjuntos de habilidades y saber cuándo recurrir a otros.

2. Abordar las necesidades de diversos usuarios finales durante el proceso de diseño para producir artefactos con amplia accesibilidad y usabilidad.

En cualquier nivel, los estudiantes deben reconocer que los usuarios de la tecnología tienen diferentes necesidades y preferencias y que no todos eligen usar, o pueden usar, los mismos

productos tecnológicos. Por ejemplo, los estudiantes jóvenes, con la orientación del maestro, pueden comparar un panel táctil y un mouse para examinar las diferencias en la usabilidad. A

medida que los estudiantes progresan, deben considerar las preferencias de las personas que podrían usar sus productos. Los estudiantes deben poder evaluar la accesibilidad de un

producto a un grupo amplio de usuarios finales, como personas con diversas discapacidades. Por ejemplo, pueden notar que permitir que un usuario final cambie los tamaños y colores de

fuente hará que una interfaz sea utilizable para personas con baja visión. En los grados superiores, los estudiantes deben conocer los estándares de accesibilidad aceptados

profesionalmente y deben poder evaluar los artefactos computacionales para la accesibilidad. Los estudiantes también deben comenzar a identificar posibles sesgos durante el proceso de

diseño para maximizar la accesibilidad en el diseño del producto. Por ejemplo, pueden probar una aplicación y recomendar a sus diseñadores que responda a comandos verbales para

adaptarse a los usuarios ciegos o con discapacidades físicas.


Practicas 2

3. Emplear la autodefensa y la defensa entre pares. para abordar el sesgo en las interacciones, el diseño de productos y los métodos de desarrollo.

Una vez que los estudiantes tengan experiencia en la identificación de perspectivas diversas e incluyendo perspectivas únicas (P1.1), deben comenzar a emplear estrategias de autodefensa,

como hablar por sí mismos si no se satisfacen sus necesidades. A medida que los estudiantes progresan, deben defender a sus compañeros cuando se necesiten adaptaciones, como un

dispositivo periférico de tecnología de asistencia, para que alguien pueda usar un artefacto computacional. Con el tiempo, los estudiantes deben abogar por sí mismos y por los demás con

regularidad.

Práctica 2. Colaboración en torno a la informática

Visión general: La computación colaborativa es el proceso de realizar una tarea computacional trabajando en parejas y en equipos.
Debido a que implica pedir las contribuciones y los comentarios de los demás, la colaboración eficaz puede generar mejores resultados
que trabajar de forma independiente. La colaboración requiere que las personas naveguen e incorporen perspectivas diversas, ideas en
conflicto, habilidades dispares y personalidades distintas. Los estudiantes deben usar herramientas colaborativas para trabajar juntos de
manera efectiva y crear artefactos complejos.

Al final del grado 12, los estudiantes deberían poder

1. Cultivar relaciones laborales con personas que poseen diversas perspectivas, habilidades y personalidades.

En cualquier nivel de grado, los estudiantes deben trabajar en colaboración con otros. Desde el principio, deben aprender estrategias para trabajar con miembros del equipo que posean

distintas fortalezas individuales. Por ejemplo, con el apoyo del maestro, los estudiantes deben comenzar a brindar a cada miembro del equipo oportunidades para contribuir y trabajar

entre ellos como co-aprendices. Con el tiempo, los estudiantes deberían volverse más sofisticados en la aplicación de estrategias para el apoyo y el estímulo mutuos. Deben expresar sus

ideas con razonamiento lógico y encontrar formas de reconciliar las diferencias de manera cooperativa. Por ejemplo, cuando no están de acuerdo, deben pedir a los demás que expliquen

su razonamiento y trabajar juntos para tomar decisiones mutuas y respetuosas. A medida que avanzan, los estudiantes deben utilizar métodos para dar a todos los miembros del grupo la

oportunidad de participar. Los estudiantes mayores deben esforzarse por mejorar la eficiencia y la eficacia del equipo mediante la evaluación periódica de la dinámica del grupo. Deben

utilizar múltiples estrategias para hacer que la dinámica de equipo sea más productiva. Por ejemplo, pueden pedir las opiniones de los miembros más tranquilos del equipo, minimizar las

interrupciones de los miembros más comunicativos y dar crédito a las personas por sus ideas y su trabajo.
Practicas 3

2. Crear normas, expectativas y cargas de trabajo equitativas para el equipo. para aumentar la eficiencia y la eficacia.

Una vez que los estudiantes hayan tenido experiencia en cultivar relaciones de trabajo dentro de los equipos (P2.1), deben adquirir experiencia trabajando en roles de
equipo particulares. Al principio, los profesores pueden ayudar a guiar este proceso proporcionando estructuras colaborativas. Por ejemplo, los estudiantes pueden
turnarse en diferentes roles en el proyecto, como tomador de notas, facilitador o "conductor" de la computadora. A medida que los estudiantes progresan, deben
volverse menos dependientes de la asignación de roles por parte del maestro y volverse más hábiles en la asignación de roles dentro de sus equipos. Por ejemplo,
deben decidir juntos cómo turnarse en diferentes roles. Eventualmente, los estudiantes deben organizar sus propios equipos de manera independiente y crear metas,
expectativas y cargas de trabajo equitativas en común.

3. Solicite e incorpore comentarios y proporcionar retroalimentación constructiva a los miembros del equipo y otras partes interesadas.

En cualquier nivel, los estudiantes deben hacer preguntas a los demás y escuchar sus opiniones. Al principio, con el andamiaje del maestro, los estudiantes deben buscar ayuda y compartir

ideas para lograr un propósito en particular. A medida que avanzan en la escuela, los estudiantes deben proporcionar y recibir comentarios relacionados con la informática de manera

constructiva. Por ejemplo, la programación por parejas es un proceso colaborativo que promueve dar y recibir retroalimentación. Los estudiantes mayores deben participar en la escucha

activa mediante el uso de habilidades para hacer preguntas y deben responder con empatía a los demás. A medida que avanzan, los estudiantes deberían poder recibir comentarios de

varios compañeros y deberían poder diferenciar opiniones. Eventualmente, los estudiantes deben buscar colaboradores de varios entornos. Estos contribuyentes pueden incluir usuarios

finales, expertos o audiencias en general de foros en línea.

4. Evaluar y seleccionar herramientas tecnológicas que se puede utilizar para colaborar en un proyecto.

En cualquier nivel, los estudiantes deben poder utilizar herramientas y métodos para colaborar en un proyecto. Por ejemplo, en los primeros grados, los estudiantes podrían colaborar en una lluvia de

ideas escribiendo en una pizarra. A medida que los estudiantes progresan, deben utilizar herramientas de colaboración tecnológica para gestionar el trabajo en equipo, como herramientas para

compartir conocimientos y espacios de proyectos en línea. También deberían empezar a tomar decisiones sobre qué herramientas sería mejor utilizar y cuándo utilizarlas. Eventualmente, los

estudiantes deben usar diferentes herramientas y métodos de colaboración para solicitar información no solo de los miembros del equipo y compañeros de clase, sino también de otros, como los

participantes en foros en línea o comunidades locales.


Practicas 4

Práctica 3. Reconocimiento y definición de problemas computacionales

Visión general: La capacidad de reconocer oportunidades apropiadas y valiosas para aplicar la computación es una habilidad que se
desarrolla con el tiempo y es fundamental para la computación. Resolver un problema con un enfoque computacional requiere
definir el problema, dividirlo en partes y evaluar cada parte para determinar si una solución computacional es apropiada.

Al final del grado 12, los estudiantes deberían poder

1. Identificar problemas complejos, interdisciplinarios y del mundo real. que se puede resolver computacionalmente.

En cualquier nivel, los estudiantes deben poder identificar problemas que se han resuelto computacionalmente. Por ejemplo, los estudiantes jóvenes pueden debatir sobre una tecnología

que ha cambiado el mundo, como el correo electrónico o los teléfonos móviles. A medida que avanzan, deben hacer preguntas aclaratorias para comprender si un problema o parte de un

problema se puede resolver mediante un enfoque computacional. Por ejemplo, antes de intentar escribir un algoritmo para ordenar una lista grande de nombres, los estudiantes pueden

hacer preguntas sobre cómo se ingresan los nombres y qué tipo de clasificación se desea. Los estudiantes mayores deben identificar problemas más complejos que involucran múltiples

criterios y restricciones. Eventualmente, los estudiantes deberían poder identificar problemas del mundo real que abarcan múltiples disciplinas, como aumentar la seguridad de las

bicicletas con la nueva tecnología de cascos, y pueden resolverse computacionalmente.

2. Descomponer problemas complejos del mundo real en subproblemas manejables que podrían integrar soluciones o procedimientos existentes.

En cualquier nivel de grado, los estudiantes deberían poder dividir los problemas en sus partes componentes. En los primeros grados, los estudiantes deben concentrarse en resolver

problemas simples. Por ejemplo, en un entorno de programación visual, los estudiantes pueden desglosar (o descomponer) los pasos necesarios para dibujar una forma. A medida que los

estudiantes progresan, deben descomponer los problemas más grandes en problemas más pequeños manejables. Por ejemplo, los estudiantes jóvenes pueden pensar en una animación

como varias escenas y, por lo tanto, crear cada escena de forma independiente. Los estudiantes también pueden dividir un programa en subobjetivos: obtener información del usuario,

procesar los datos y mostrar el resultado al usuario. Eventualmente, a medida que los estudiantes se encuentran con problemas complejos del mundo real que abarcan múltiples disciplinas

o sistemas sociales, Deben descomponer problemas complejos en subproblemas manejables que potencialmente podrían resolverse con programas o procedimientos que ya existen. Por

ejemplo, los estudiantes podrían crear una aplicación para resolver un problema de la comunidad que se conecta a una base de datos en línea a través de una interfaz de programación de

aplicaciones (API).
Practicas 5

3. Evaluar si es apropiado y factible para resolver un problema computacionalmente.

Después de que los estudiantes hayan tenido algo de experiencia en desglosar problemas (P3.2) e identificar subproblemas que se pueden resolver computacionalmente (P3.1), deben

comenzar a evaluar si una solución computacional es la solución más apropiada para un problema en particular. Por ejemplo, los estudiantes podrían preguntarse si sería ventajoso usar

una computadora para determinar si alguien está diciendo la verdad. A medida que los estudiantes progresan, deben evaluar sistemáticamente la viabilidad de utilizar herramientas

computacionales para resolver problemas o subproblemas determinados, por ejemplo, mediante un análisis de costo-beneficio. Eventualmente, los estudiantes deben incluir más

factores en sus evaluaciones, como cómo la eficiencia afecta la viabilidad o si un enfoque propuesto genera preocupaciones éticas.

Práctica 4. Desarrollar y usar abstracciones

Visión general: Las abstracciones se forman identificando patrones y extrayendo características comunes de ejemplos específicos para
crear generalizaciones. El uso de soluciones generalizadas y partes de soluciones diseñadas para una amplia reutilización simplifica el
proceso de desarrollo al gestionar la complejidad.

Al final del grado 12, los estudiantes deberían poder

1. Extraiga características comunes a partir de un conjunto de procesos interrelacionados o fenómenos complejos.

Los estudiantes de todos los niveles de grado deberían poder reconocer patrones. Los estudiantes jóvenes deben poder identificar y describir
secuencias repetidas en datos o códigos a través de analogías con patrones visuales o secuencias físicas de objetos. A medida que avanzan, los
estudiantes deben identificar patrones como oportunidades para la abstracción, como reconocer patrones repetidos de código que podrían
implementarse de manera más eficiente como un ciclo. Eventualmente, los estudiantes deben extraer características comunes de fenómenos o
procesos más complejos. Por ejemplo, los estudiantes deben poder identificar características comunes en múltiples segmentos de código y sustituir
un solo segmento que usa variables para explicar las diferencias. En un procedimiento, las variables tomarían la forma de parámetros. Al trabajar
con datos,
Practicas 6

2. Evaluar las funcionalidades tecnológicas existentes y incorporar en nuevos diseños.

En todos los niveles, los estudiantes deben poder utilizar abstracciones bien definidas que oculten la complejidad. Así como un automóvil oculta detalles operativos, como la
mecánica del motor, el comando "mover" de un programa de computadora se basa en detalles ocultos que hacen que un objeto cambie de ubicación en la pantalla. A medida que
avanzan, los estudiantes deben incorporar funciones predefinidas en sus diseños, entendiendo que no necesitan conocer los detalles de implementación subyacentes de las
abstracciones que utilizan. Eventualmente, los estudiantes deben comprender las ventajas y sentirse cómodos al usar las funcionalidades existentes (abstracciones), incluidos
los recursos tecnológicos creados por otras personas, como bibliotecas e interfaces de programación de aplicaciones (API). Los estudiantes deben poder evaluar las
abstracciones existentes para determinar cuáles deben incorporarse a los diseños y cómo deben incorporarse. Por ejemplo, los estudiantes podrían crear aplicaciones poderosas
incorporando servicios existentes, como bases de datos en línea que devuelven coordenadas de geolocalización de nombres de calles o información nutricional de alimentos.

3. Crea módulos y desarrollar puntos de interacción que puede aplicarse a múltiples situaciones y reducir la complejidad.

Después de que los estudiantes hayan tenido algo de experiencia identificando patrones (P4.1), descomponiendo problemas (P3.2), utilizando abstracciones (P4.2) y aprovechando los

recursos existentes (P4.2), deben comenzar a desarrollar sus propias abstracciones. . A medida que avanzan, los estudiantes deben aprovechar las oportunidades para desarrollar módulos

generalizables. Por ejemplo, los estudiantes podrían escribir programas más eficientes diseñando procedimientos que se utilizan varias veces en el programa. Estos procedimientos se

pueden generalizar definiendo parámetros que crean diferentes salidas para una amplia gama de entradas. Más adelante, los estudiantes deberían poder diseñar sistemas de módulos

interactivos, cada uno con un rol bien definido, que se coordina para lograr un objetivo común. Dentro de un contexto de programación orientada a objetos, el diseño de módulos puede

incluir definir las interacciones entre objetos. En este punto, Estos módulos, que combinan datos y procedimientos, pueden diseñarse y documentarse para su reutilización en otros

programas. Además, los estudiantes pueden diseñar puntos de interacción, como una interfaz de usuario simple, ya sea de texto o gráfica, que reduce la complejidad de una solución y

oculta los detalles de implementación de nivel inferior.

4. Modelar fenómenos y procesos y simular sistemas para comprender y evaluar los resultados potenciales.

Los estudiantes de todos los niveles de grado deben poder representar patrones, procesos o fenómenos. Con orientación, los estudiantes jóvenes pueden hacer dibujos para describir un

patrón simple, como el amanecer y el atardecer, o mostrar las etapas de un proceso, como cepillarse los dientes. También pueden crear una animación para modelar un fenómeno,

como la evaporación. A medida que avanzan, los estudiantes deben comprender que las computadoras pueden modelar fenómenos del mundo real y deben usar simulaciones de

computadora existentes para aprender sobre los sistemas del mundo real. Por ejemplo, pueden usar un modelo preprogramado para explorar cómo los parámetros afectan un sistema,

como la rapidez con que se propaga una enfermedad. Los estudiantes mayores deben modelar los fenómenos como sistemas, con reglas que gobiernan las interacciones dentro del

sistema. Los estudiantes deben analizar y evaluar estos modelos frente a observaciones del mundo real. Por ejemplo, los estudiantes pueden crear un modelo simple de ecosistema

productor-consumidor usando una herramienta de programación. Con el tiempo, podrían progresar para crear interacciones más complejas y realistas entre especies, como

depredación, competencia o simbiosis, y evaluar el modelo en función de los datos recopilados de la naturaleza.
Practicas 7

Práctica 5. Creación de artefactos computacionales

Visión general: El proceso de desarrollo de artefactos computacionales abarca tanto la expresión creativa como la exploración de
ideas para crear prototipos y resolver problemas computacionales. Los estudiantes crean artefactos que son personalmente
relevantes o beneficiosos para su comunidad y más allá. Los artefactos computacionales se pueden crear combinando y modificando
artefactos existentes o desarrollando nuevos artefactos. Los ejemplos de artefactos computacionales incluyen programas,
simulaciones, visualizaciones, animaciones digitales, sistemas robóticos y aplicaciones.

Al final del grado 12, los estudiantes deberían poder

1. Planifica el desarrollo de un artefacto computacional mediante un proceso iterativo que incluye la reflexión y la modificación del plan, teniendo en cuenta las características clave, las

limitaciones de tiempo y recursos, y las expectativas del usuario.

En cualquier nivel de grado, los estudiantes deben participar en la planificación de proyectos y la creación de documentos de lluvia de ideas. Los alumnos más jóvenes podrán hacerlo con

la ayuda de profesores. Con el andamiaje, los estudiantes deben obtener una mayor independencia y sofisticación en la planificación, el diseño y la evaluación de los artefactos. A medida

que avanza el aprendizaje, los estudiantes deben planificar sistemáticamente el desarrollo de un programa o artefacto y aplicar intencionalmente técnicas computacionales, como

descomposición y abstracción, junto con el conocimiento sobre los enfoques existentes para el diseño de artefactos. Los estudiantes deben ser capaces de reflexionar y, si es necesario,

modificar el plan para adaptarse a las metas finales.

2. Crea un artefacto computacional con intención práctica, expresión personal o para abordar un problema social.

Los estudiantes de todos los niveles de grado deben desarrollar artefactos en respuesta a una tarea o problema de cálculo. En los primeros grados, los estudiantes deben poder elegir entre un

conjunto de comandos dados para crear historias animadas simples o resolver problemas preexistentes. Los estudiantes más jóvenes deben concentrarse en los artefactos de importancia personal.

A medida que avanzan, las expresiones de los estudiantes deberían volverse más complejas y de un significado cada vez más amplio. Con el tiempo, los estudiantes deben participar en el uso

sistemático e independiente de los procesos de diseño para crear artefactos que resuelvan problemas con importancia social mediante la búsqueda de aportaciones de un público amplio.
Practicas 8

3. Modificar un artefacto existente to mejorarlo o personalizarlo.

En todos los niveles de grado, los estudiantes deben poder examinar los artefactos existentes para comprender lo que hacen. A medida que avanzan, los estudiantes deben intentar

utilizar las soluciones existentes para lograr la meta deseada. Por ejemplo, los estudiantes podrían conectar un sensor de luz programable a un artefacto físico que hayan creado para que

responda a la luz. Más adelante, deben modificar o mezclar partes de programas existentes para desarrollar algo nuevo o agregar características más avanzadas y complejidad. Por

ejemplo, los estudiantes pueden modificar el código preescrito de un juego de un solo jugador para crear un juego de dos jugadores con reglas ligeramente diferentes.

Práctica 6. Prueba y perfeccionamiento de artefactos computacionales

Visión general: La prueba y el refinamiento es el proceso deliberado e iterativo de mejorar un artefacto computacional. Este
proceso incluye depurar (identificar y corregir errores) y comparar los resultados reales con los previstos. Los estudiantes
también responden a las necesidades y expectativas cambiantes de los usuarios finales y mejoran el rendimiento, la
confiabilidad, la usabilidad y la accesibilidad de los artefactos.

Al final del grado 12, los estudiantes deberían poder

1. Probar sistemáticamente artefactos computacionales considerando todos los escenarios y usando casos de prueba.

En cualquier nivel de grado, los estudiantes deben poder comparar los resultados con los previstos. Los estudiantes jóvenes deben verificar si se han cumplido los criterios y restricciones

dados. A medida que los estudiantes progresan, deben probar los artefactos computacionales considerando posibles errores, como lo que sucederá si un usuario ingresa una entrada no

válida. Eventualmente, las pruebas deberían convertirse en un proceso deliberado que sea más iterativo, sistemático y proactivo. Los estudiantes mayores deben poder anticipar errores y

utilizar ese conocimiento para impulsar el desarrollo. Por ejemplo, los estudiantes pueden probar su programa con entradas asociadas con todos los escenarios potenciales.

2. Identificar y corregir errores utilizando un proceso sistemático.

En cualquier nivel de grado, los estudiantes deben poder identificar y corregir errores en los programas (depuración) y utilizar estrategias para resolver problemas con los sistemas informáticos

(resolución de problemas). Los estudiantes jóvenes pueden usar prueba y error para corregir errores simples. Por ejemplo, un estudiante puede intentar reordenar la secuencia de comandos en un

programa. En un contexto de hardware, los estudiantes pueden intentar reparar un dispositivo reinicándolo o verificando si está conectado a una red. Como
Practicas 9

Los estudiantes progresan, deben volverse más expertos en depurar programas y comenzar a considerar errores lógicos: casos en los que un programa funciona, pero no como se desea. De

esta manera, los estudiantes examinarán y corregirán su propio pensamiento. Por ejemplo, podrían recorrer su programa, línea por línea, para identificar un bucle que no termina como se

esperaba. Eventualmente, los estudiantes mayores deberían progresar hacia el uso de estrategias más complejas para identificar y corregir errores, como imprimir el valor de una variable

de contador mientras se ejecuta un ciclo para determinar cuántas veces se ejecuta el ciclo.

3. Evaluar y perfeccionar un artefacto computacional varias veces para mejorar su rendimiento, confiabilidad, usabilidad y accesibilidad.

Una vez que los estudiantes hayan adquirido experiencia en las pruebas (P6.2), la depuración y la revisión (P6.1), deben comenzar a evaluar y perfeccionar sus artefactos computacionales. A medida

que los estudiantes progresan, el proceso de evaluación y refinamiento debe enfocarse en mejorar el desempeño y la confiabilidad. Por ejemplo, los estudiantes podrían observar un robot en una

variedad de condiciones de iluminación para determinar que un sensor de luz debería ser menos sensible. Más adelante, la evaluación y el refinamiento deberían convertirse en un proceso iterativo

que también incluya hacer que los artefactos sean más utilizables y accesibles (P1.2). Por ejemplo, los estudiantes pueden incorporar comentarios de una variedad de usuarios finales para ayudar a

guiar el tamaño y la ubicación de los menús y botones en una interfaz de usuario.

Práctica 7. Comunicarse sobre informática

Visión general: La comunicación implica la expresión personal y el intercambio de ideas con los demás. En ciencias de la computación, los
estudiantes se comunican con diversas audiencias sobre el uso y los efectos de la computación y la idoneidad de las opciones
computacionales. Los estudiantes escriben comentarios claros, documentan su trabajo y comunican sus ideas a través de múltiples formas
de medios. La comunicación clara incluye el uso de un lenguaje preciso y una consideración cuidadosa de las posibles audiencias.

Al final del grado 12, los estudiantes deberían poder

1. Seleccionar, organizar e interpretar grandes conjuntos de datos de múltiples fuentes para respaldar una afirmación.

En cualquier nivel de grado, los estudiantes deben poder hacer referencia a los datos al comunicar una idea. Al principio, los estudiantes deben, con orientación, presentar datos básicos mediante el

uso de representaciones visuales, como guiones gráficos, diagramas de flujo y gráficos. A medida que los estudiantes progresan, deben trabajar con conjuntos de datos más grandes y organizar los

datos en esos conjuntos más grandes para facilitar su interpretación y comunicación a otros, por ejemplo, mediante la creación de representaciones de datos básicos. Eventualmente, los estudiantes

deberían poder seleccionar datos relevantes de conjuntos de datos grandes o complejos para respaldar una afirmación o para comunicar la información de una manera más sofisticada.
Practicas 10

2. Describa, justifique y documente Procesos y soluciones computacionales usando terminología apropiada consistente con la audiencia y el propósito previstos.

En cualquier nivel de grado, los estudiantes deben poder hablar sobre las decisiones que toman al diseñar un artefacto computacional. Al principio, deben usar un lenguaje que articule lo

que están haciendo e identifique los dispositivos y conceptos que están usando con la terminología correcta (por ejemplo, programa, entrada y depuración). Los estudiantes más jóvenes

deben identificar las metas y los resultados esperados de sus soluciones. En el camino, los estudiantes deben proporcionar documentación para los usuarios finales que explique sus

artefactos y cómo funcionan, y deben dar y recibir comentarios. Por ejemplo, los estudiantes podrían proporcionar una descripción general del proyecto y solicitar comentarios de los

usuarios. A medida que los estudiantes progresan, deben incorporar comentarios claros en su producto y documentar su proceso utilizando texto, gráficos, presentaciones y

demostraciones.

3. Articular ideas de manera responsable observando los derechos de propiedad intelectual y otorgando la atribución adecuada.

Todos los estudiantes deben poder explicar los conceptos de propiedad y compartir. Al principio, los estudiantes deben aplicar estos conceptos a ideas y creaciones
computacionales. Deben identificar instancias de remezclas, cuando las ideas se toman prestadas y se repiten, y otorgan la atribución adecuada. También deben reconocer
las contribuciones de los colaboradores. Eventualmente, los estudiantes deben considerar licencias comunes que imponen limitaciones o restricciones en el uso de
artefactos computacionales. Por ejemplo, una imagen descargada puede tener restricciones que prohíban la modificación de una imagen o su uso con fines comerciales.
Conceptos - Sistemas informáticos 11

Conceptos

Sistemas informáticos

Visión general: Las personas interactúan con una amplia variedad de dispositivos informáticos que recopilan, almacenan, analizan y actúan sobre la información de formas que pueden afectar las
capacidades humanas tanto positiva como negativamente. Los componentes físicos (hardware) y las instrucciones (software) que componen un sistema informático se comunican y procesan
información en forma digital. La comprensión del hardware y el software es útil para solucionar problemas de un sistema informático que no funciona como se esperaba.

DISPOSITIVOS HARDWARE Y SOFTWARE SOLUCIÓN DE PROBLEMAS


Visión general: Muchos objetos cotidianos contienen componentes Visión general: Los sistemas informáticos utilizan hardware y Visión general: Cuando los sistemas informáticos no funcionan según lo

computacionales que detectan el mundo y actúan sobre él. En los software para comunicar y procesar información en forma previsto, las estrategias de resolución de problemas ayudan a las personas a

primeros grados, los estudiantes aprenden las características y digital. En los primeros grados, los estudiantes aprenden cómo resolver el problema. En los primeros grados, los estudiantes aprenden que

aplicaciones de los dispositivos informáticos comunes. A medida que los sistemas utilizan tanto hardware como software para identificar el problema es el primer paso para solucionarlo. A medida que

avanzan, los estudiantes aprenden sobre los sistemas conectados y representar y procesar información. A medida que avanzan, los avanzan, los estudiantes aprenden procesos sistemáticos de resolución de

cómo la interacción entre humanos y dispositivos influye en las estudiantes adquieren una comprensión más profunda de la problemas y cómo desarrollar sus propias estrategias de resolución de

decisiones de diseño. interacción entre el hardware y el software en múltiples niveles problemas basadas en una comprensión más profunda de cómo funcionan

dentro de los sistemas informáticos. los sistemas informáticos.

AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2:


Las personas usan dispositivos informáticos para realizar una Un sistema informático se compone de hardware y software. El Es posible que los sistemas informáticos no funcionen como se
variedad de tareas con precisión y rapidez. Los dispositivos hardware consta de componentes físicos, mientras que el esperaba debido a problemas de hardware o software. Describir
informáticos interpretan y siguen las instrucciones que se les dan software proporciona instrucciones para el sistema. Estas claramente un problema es el primer paso para encontrar una
literalmente. instrucciones están representadas en una forma que una solución.
computadora pueda entender.
Los dispositivos informáticos se pueden utilizar para hacer una Los problemas con los sistemas informáticos tienen diferentes
serie de cosas, como reproducir música, crear documentos y enviar Los ejemplos de hardware incluyen pantallas para mostrar información causas, como configuraciones de hardware, errores de
imágenes. Los dispositivos informáticos también son muy precisos. y botones, teclas o diales para ingresar información. Las aplicaciones de programación o conexiones defectuosas a otros dispositivos. Las
Por ejemplo, las computadoras pueden realizar múltiples cálculos software son programas con propósitos específicos, como un navegador formas apropiadas para el desarrollo de resolver problemas
complejos mucho más rápido y con mayor precisión que las web o un juego. Una persona puede usar un mouse (hardware) para incluyen depurar programas simples y buscar ayuda describiendo
personas. Si bien las personas pueden diferir de las instrucciones hacer clic en un botón que se muestra en un navegador web (software) claramente un problema (por ejemplo, "La computadora no se
que se les dan, las computadoras seguirán las instrucciones para navegar a una nueva página web. Los sistemas informáticos enciende", "El puntero de la pantalla no se mueve" o "Perdí la
exactamente como se las dan, incluso si no logran el resultado convierten instrucciones, como "imprimir", "guardar" o "recortar", en un web página. ”) No se espera saber cómo diagnosticar o solucionar
deseado. lenguaje especial que la computadora puede entender. En este nivel, un problema con un sistema informático.
comprender que la información de la computadora está codificada es
Concepto transversal: La interacción persona-ordenador apropiado, pero la comprensión explícita de los "bits" está reservada
para los niveles de grado posteriores. Concepto transversal: Relaciones del sistema
Conexiones dentro del marco: K – 2.Algoritmos y
Programación.Control; K – 2.Algoritmos y Conexión dentro del marco: 3-5.Algoritmos y
programación.Modularidad; 3-5.Algoritmos y Concepto transversal: Comunicación y Coordinación programación.Desarrollo de programas
programación.Control
Conexiones dentro del marco: K – 2.Algoritmos y
programación.Algoritmos; K – 2.Algoritmos y
programación.Control

La tabla continúa en la página siguiente


Conceptos - Sistemas informáticos 12

Mesa Continuación de la página anterior

AL FINAL DEL 5º GRADO: AL FINAL DEL 5º GRADO: AL FINAL DEL 5º GRADO:


Los dispositivos informáticos pueden conectarse a otros El hardware y el software funcionan juntos como un sistema Los sistemas informáticos comparten similitudes, como el
dispositivos o componentes para ampliar sus capacidades, como para realizar tareas, como enviar, recibir, procesar y almacenar uso de energía, datos y memoria. Las estrategias comunes
la detección y el envío de información. Las conexiones pueden unidades de información como bits. Los bits sirven como la de resolución de problemas, como verificar que haya energía
tomar muchas formas, como físicas o inalámbricas. Juntos, los unidad básica de datos en los sistemas informáticos y pueden disponible, verificar que las conexiones físicas e inalámbricas
dispositivos y los componentes forman un sistema de partes representar una variedad de información. estén funcionando y borrar la memoria de trabajo
interdependientes que interactúan con un propósito común. reiniciando programas o dispositivos, son efectivas para
Por ejemplo, una aplicación de filtro de fotos (software) trabaja con muchos sistemas.
una cámara (hardware) para producir una variedad de efectos que
Los dispositivos informáticos a menudo dependen de otros dispositivos o cambian la apariencia de una imagen. Esta imagen se transmite y Aunque los sistemas informáticos pueden variar, se pueden utilizar
componentes. Por ejemplo, un robot depende de un sensor de luz almacena como bits o dígitos binarios, que comúnmente se estrategias de resolución de problemas comunes en ellos, como
conectado físicamente para detectar cambios en el brillo, mientras que representan como 0 y 1. Toda la información, incluidas las verificar las conexiones y la alimentación o cambiar una parte
el sensor de luz depende del robot para obtener energía. Un teléfono instrucciones, se codifica como bits. Conocimiento del funcional en lugar de una parte potencialmente defectuosa. Reiniciar
inteligente puede usar auriculares conectados de forma inalámbrica funcionamiento interno del hardware y software, sistemas una máquina es comúnmente efectivo porque reinicia la computadora.
para enviar información de audio, y los auriculares son inútiles sin una numéricos como binarios o Debido a que los dispositivos informáticos están compuestos por un
fuente de música. hexadecimal, y cómo se representan los bits en los sistema interconectado de hardware y software, es posible que las
medios físicos no son prioridades en este nivel. estrategias de resolución de problemas deban abordar ambos.
Conceptos transversales: Comunicación y
coordinación; Relaciones del sistema Conceptos transversales: Comunicación y
coordinación; Abstracción Conceptos transversales: Relaciones del sistema;
Conexión dentro del marco: 3–5. Redes e Internet. Abstracción
Comunicación y organización en red Conexión dentro del marco: 3-5.Almacenamiento de
datos y análisis Conexión dentro del marco: 3–5. Redes e Internet.
Comunicación y organización en red
AL FINAL DEL GRADO 8:
AL FINAL DEL GRADO 8:
La interacción entre humanos y dispositivos informáticos
presenta ventajas, desventajas y consecuencias no El hardware y el software determinan la capacidad de un sistema AL FINAL DEL GRADO 8:
deseadas. El estudio de la interacción humano- informático para almacenar y procesar información. El diseño o la La resolución de problemas integral requiere conocimiento de
computadora puede mejorar el diseño de dispositivos y selección de un sistema informático implica múltiples cómo funcionan e interactúan los dispositivos y componentes
extender las habilidades de los humanos. consideraciones y posibles compensaciones, como la informáticos. Un proceso sistemático identificará la fuente de un
funcionalidad, el costo, el tamaño, la velocidad, la accesibilidad y problema, ya sea dentro de un dispositivo o en un sistema más
La accesibilidad es una consideración importante en el diseño de la estética. grande de dispositivos conectados.
cualquier sistema informático. Por ejemplo, los dispositivos de
asistencia brindan capacidades como escanear información escrita La capacidad de un sistema informático está determinada por la Así como los pilotos usan listas de verificación para solucionar
y convertirla en voz. El uso de dispositivos informáticos también velocidad del procesador, la capacidad de almacenamiento y la problemas con los sistemas de la aeronave, las personas pueden usar
tiene consecuencias potenciales, como en las áreas de privacidad y velocidad de transmisión de datos, así como por otros factores. un proceso estructurado similar para solucionar problemas con los
seguridad. Por ejemplo, los teléfonos inteligentes con GPS pueden Seleccionar un sistema informático sobre otro implica equilibrar sistemas informáticos y asegurarse de que no se pasen por alto las
proporcionar direcciones a un destino y, sin embargo, permitir que una serie de compensaciones. Por ejemplo, seleccionar una posibles soluciones. Debido a que un dispositivo informático puede
una persona sea rastreada con fines maliciosos sin querer. computadora más rápida con más memoria implica las interactuar con dispositivos interconectados dentro de un sistema, los
Además, la atención necesaria para seguir las instrucciones del GPS compensaciones de velocidad y costo. Elegir un sistema operativo problemas pueden no deberse al dispositivo informático específico en
puede provocar accidentes debido a la conducción distraída. sobre otro implica la compensación de capacidad y compatibilidad, sí, sino a los dispositivos conectados a él. Ejemplos de componentes del
como qué aplicaciones se pueden instalar o qué dispositivos se sistema que pueden necesitar solución de problemas son las
pueden conectar. Diseñar un robot requiere elegir tanto hardware conexiones físicas e inalámbricas, los equipos periféricos y el hardware
Conceptos transversales: La interacción persona-ordenador; como software y puede implicar un compromiso entre el potencial de red. Las estrategias para solucionar problemas de un sistema
Privacidad y seguridad de personalización y la facilidad de uso. El uso de un dispositivo informático y depurar un programa incluyen algunos pasos de
que se conecta de forma inalámbrica a través de una conexión resolución de problemas que son similares.
Conexión dentro del marco: 3-5 Impactos de la Bluetooth frente a un dispositivo que se conecta físicamente
informática y la cultura

La tabla continúa en la página siguiente


Conceptos - Sistemas informáticos 13

Mesa Continuación de la página anterior

AL FINAL DEL GRADO 12: a través de una conexión USB implica una compensación entre la Conceptos transversales: Relaciones del sistema;
movilidad y la necesidad de una fuente de alimentación adicional para Abstracción
Los dispositivos informáticos a menudo se integran con otros
el dispositivo inalámbrico.
sistemas, incluidos los biológicos, mecánicos y sociales. Estos
Conexión dentro del marco: 6-8.Algoritmos y
dispositivos pueden compartir datos entre sí. La usabilidad,
Conceptos transversales: Relaciones del sistema; programación.Algoritmos
confiabilidad, seguridad y accesibilidad de estos dispositivos, Comunicación y Coordinación
y los sistemas con los que están integrados, son
consideraciones importantes en su diseño a medida que Conexión dentro del marco: 6–8. Recopilación de
AL FINAL DEL GRADO 12:
evolucionan. datos y análisis. La resolución de problemas complejos implica el uso de
múltiples fuentes al investigar, evaluar e implementar
Se puede incrustar un dispositivo médico dentro de una persona posibles soluciones. La resolución de problemas también se
para monitorear y regular su salud, un audífono (un tipo de AL FINAL DEL GRADO 12:
basa en la experiencia, como cuando las personas
dispositivo de asistencia) puede filtrar ciertas frecuencias y Existen niveles de interacción entre el hardware, el software y el reconocen que un problema es similar a uno que han visto
magnificar otras, un dispositivo de monitoreo instalado en un usuario de un sistema informático. Los niveles más comunes de antes o adaptan soluciones que han funcionado en el
vehículo motorizado puede rastrear la conducción de una persona software con los que interactúa un usuario incluyen software y pasado.
patrones y hábitos, y un dispositivo de reconocimiento facial se aplicaciones del sistema. El software del sistema controla el flujo
puede integrar en un sistema de seguridad para identificar a una de información entre los componentes de hardware utilizados La información de solución de problemas puede provenir de
persona. Los dispositivos integrados en objetos, vehículos y para la entrada, salida, almacenamiento y procesamiento. fuentes externas, como manuales de usuario, foros técnicos
edificios cotidianos les permiten recopilar e intercambiar datos,
en línea o sitios web de fabricantes. Es importante distinguir
creando una red (por ejemplo, Internet de las cosas). La creación
entre fuentes confiables y no confiables. Ejemplos de
de sistemas integrados o embebidos no es una expectativa a este En su nivel más básico, una computadora se compone de estrategias de resolución de problemas complejas incluyen
nivel. hardware físico e impulsos eléctricos. Varias capas de software se resolver problemas de conectividad, ajustar configuraciones
basan en el hardware e interactúan con las capas superiores e y ajustes del sistema, garantizar la compatibilidad de
Conceptos transversales: Relaciones del sistema; La inferiores para reducir la complejidad. El software del sistema hardware y software y transferir datos de un dispositivo a
interacción persona-ordenador; Privacidad y seguridad administra los recursos de un dispositivo informático para que el otro.
software pueda interactuar con el hardware. Por ejemplo, el
Conexiones dentro del marco: 9–12. Redes e
software de edición de texto interactúa con el sistema operativo Conceptos transversales: Abstracción; Relaciones
Internet. Comunicación y organización de redes; 9–
para recibir la entrada del teclado, convertir la entrada en bits del sistema
12. Recopilación de datos y análisis; 9-12 Impactos
para su almacenamiento e interpretar los bits como texto legible
de la informática y la cultura Conexión dentro del marco: 9-12.Algoritmos y
para mostrar en el monitor. El software del sistema se utiliza en
muchos tipos diferentes de dispositivos, como televisores programación.Desarrollo de programas
inteligentes, dispositivos de asistencia, componentes virtuales,

componentes y drones. En este nivel, no se espera tener


conocimiento de términos específicos y avanzados para la
arquitectura de la computadora, como BIOS, kernel o bus.

Conceptos transversales: Abstracción; Comunicación y


coordinación; Relaciones del sistema

Conexiones dentro del marco: 9–12. Redes e Internet.


Comunicación y organización de redes; 9-12.
Algoritmos y programación. Variables; 9-12.Algoritmos
y programación.Modularidad
Conceptos - Redes e Internet 14

Redes e Internet
Visión general: Los dispositivos informáticos normalmente no funcionan de forma aislada. Las redes conectan dispositivos informáticos para compartir información y recursos y son una parte cada vez más
integral de la informática. Las redes y los sistemas de comunicación proporcionan una mayor conectividad en el mundo de la informática al proporcionar una comunicación rápida y segura y facilitar la
innovación.

COMUNICACIÓN Y ORGANIZACIÓN EN RED LA SEGURIDAD CIBERNÉTICA

Visión general: Los dispositivos informáticos se comunican entre sí a través de redes para Visión general: La transmisión de información de forma segura a través de redes requiere una
compartir información. En los primeros grados, los estudiantes aprenden que las protección adecuada. En los primeros grados, los estudiantes aprenden a proteger su información
computadoras los conectan con otras personas, lugares y cosas de todo el mundo. A medida personal. A medida que avanzan, los estudiantes aprenden formas cada vez más complejas de
que avanzan, los estudiantes adquieren una comprensión más profunda de cómo se envía y proteger la información enviada a través de las redes.
recibe la información a través de diferentes tipos de redes.

AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2:


Las redes de computadoras se pueden utilizar para conectar a las personas con otras personas, La conexión de dispositivos a una red o Internet proporciona un gran beneficio; se debe tener
lugares, información e ideas. Internet permite a las personas conectarse con otras personas en todo el cuidado de utilizar medidas de autenticación, como contraseñas seguras, para proteger los
mundo a través de muchos puntos de conexión diferentes. dispositivos y la información del acceso no autorizado.

Los dispositivos inalámbricos pequeños, como los teléfonos móviles, se comunican entre sí a través de una La autenticación es la capacidad de verificar la identidad de una persona o entidad. Los nombres de usuario y las
serie de puntos de conexión intermediarios, como las torres de telefonía móvil. Esta coordinación entre contraseñas, como los de los dispositivos informáticos o las redes Wi-Fi, proporcionan una forma de autenticar la
muchos dispositivos informáticos permite a una persona llamar por voz a un amigo o chatear por video con identidad de un usuario. Debido a que las computadoras facilitan la adivinación de las contraseñas débiles, las
un miembro de la familia. No se esperan detalles sobre los puntos de conexión en este nivel. contraseñas seguras tienen características que las hacen que requieran más tiempo para descifrarlas.

Conceptos transversales: Privacidad y seguridad; Comunicación y Coordinación


Conceptos transversales: Comunicación y coordinación; La interacción persona-
ordenador Conexión dentro del marco: Impactos de la informática: seguridad, derecho y ética

Conexiones dentro del marco: K – 2.Impactos de la informática. Interacciones sociales; K–


AL FINAL DEL 5º GRADO:
2.Recopilación de datos y análisis; 3–5 Impactos de la informática Interacciones sociales
La información se puede proteger mediante diversas medidas de seguridad. Estas medidas
pueden ser físicas y / o digitales.
AL FINAL DEL 5º GRADO:
La información necesita una ruta física o inalámbrica para viajar para ser enviada y recibida, y Una copia de seguridad de los datos fuera de línea es útil en caso de una brecha de seguridad en línea. Una variedad
algunas rutas son mejores que otras. La información se divide en partes más pequeñas, de aplicaciones de software pueden monitorear y abordar virus y malware y alertar a los usuarios sobre su
llamadas paquetes, que se envían de forma independiente y se vuelven a ensamblar en el presencia. Las medidas de seguridad se pueden aplicar a una red o dispositivos individuales en una red. La
destino. Los enrutadores y conmutadores se utilizan para enviar correctamente paquetes a confidencialidad se refiere a la protección de la información contra la divulgación a personas, sistemas o entidades
través de rutas a sus destinos. no autorizados.

Hay rutas físicas para comunicar información, como cables Ethernet, y rutas inalámbricas, como Wi- Concepto transversal: Privacidad y seguridad
Fi. A menudo, la información viaja por una combinación de rutas físicas e inalámbricas; por ejemplo,
las rutas inalámbricas se originan en un punto de conexión físico. La elección del dispositivo y el
Conexión dentro del marco: 3-5 Impactos de la informática Seguridad, derecho y ética
tipo de conexión afectará el recorrido de la información de la ruta y el ancho de banda potencial (la
capacidad de transmitir datos o bits en un período de tiempo determinado). Paquetes y
conmutación de paquetes (el método utilizado para enviar

La tabla continúa en la página siguiente


Conceptos - Redes e Internet 15

Mesa Continuación de la página anterior

paquetes) son la base para una mayor comprensión de los conceptos de Internet. En este nivel, la AL FINAL DEL GRADO 8:
prioridad es comprender el flujo de información, en lugar de los detalles de cómo funcionan los
La información enviada y recibida a través de las redes puede protegerse contra el acceso no autorizado y
enrutadores y conmutadores y cómo comparar rutas.
la modificación de diversas formas, como el cifrado para mantener su confidencialidad y el acceso
restringido para mantener su integridad. Las medidas de seguridad para salvaguardar la información en
Concepto transversal: Comunicación y Coordinación
línea abordan de manera proactiva la amenaza de violaciones a los datos personales y privados.
Conexiones dentro del marco: 3–5.Dispositivos.de.sistemas.De
Computación; 3-5. Sistemas informáticos.
La integridad de la información implica garantizar su coherencia, precisión y confiabilidad. Por ejemplo,
HTTPS (Protocolo seguro de transferencia de hipertexto) es un ejemplo de una medida de seguridad para
AL FINAL DEL GRADO 8: proteger las transmisiones de datos. Proporciona una conexión de navegador más segura que HTTP
Las computadoras envían y reciben información según un conjunto de reglas llamadas (Protocolo de transferencia de hipertexto) porque cifra los datos que se envían entre sitios web. En este
protocolos. Los protocolos definen cómo se estructuran y envían los mensajes entre nivel, es importante comprender la diferencia entre HTTP y HTTPS, pero no cómo funcionan las tecnologías.
computadoras. Se utilizan consideraciones de seguridad, velocidad y confiabilidad para
determinar la mejor ruta para enviar y recibir datos.
Concepto transversal: Privacidad y seguridad
Los protocolos permiten que los dispositivos con diferente hardware y software se comuniquen, de
Conexión dentro del marco: 6-8 Impactos de la informática: seguridad, derecho y ética
la misma manera que las personas con diferentes idiomas nativos pueden usar un idioma común
para los negocios. Los protocolos describen comandos y respuestas establecidos entre
computadoras en una red, como solicitar datos o enviar una imagen. Hay muchos ejemplos de AL FINAL DEL GRADO 12:
protocolos que incluyen TCP / IP (Protocolo de control de transmisión / Protocolo de Internet) y
La seguridad de la red depende de una combinación de hardware, software y prácticas que controlan
HTTP (Protocolo de transferencia de hipertexto), que sirven como base para formatear y transmitir
el acceso a los datos y los sistemas. Las necesidades de los usuarios y la sensibilidad de los datos
mensajes y datos, incluidas las páginas de la World Wide Web. Los enrutadores también
determinan el nivel de seguridad implementado.
implementan protocolos para registrar las rutas más rápidas y confiables mediante el envío de
pequeños paquetes como pruebas. La prioridad en este nivel de grado es comprender el propósito
Las medidas de seguridad pueden incluir tokens de seguridad física, autenticación de dos factores y verificación
de los protocolos, mientras que no se espera conocer los detalles de cómo funcionan los protocolos
biométrica, pero cada medida de seguridad implica compensaciones entre la accesibilidad y la seguridad del
específicos.
sistema. Los posibles problemas de seguridad, como ataques de denegación de servicio, ransomware, virus,
gusanos, software espía y phishing, ejemplifican por qué los datos confidenciales deben almacenarse y transmitirse
Conceptos transversales: Comunicación y coordinación; Abstracción; Privacidad y
de forma segura. El acceso oportuno y confiable a los servicios de datos e información por parte de los usuarios
seguridad
autorizados, lo que se conoce como disponibilidad, se garantiza mediante un ancho de banda adecuado, copias de
seguridad y otras medidas.
Conexión dentro del marco: 6-8.Almacenamiento de datos y análisis

Conceptos transversales: Privacidad y seguridad; Relaciones del sistema; La interacción persona-


AL FINAL DEL GRADO 12: ordenador
La topología de la red está determinada, en parte, por la cantidad de dispositivos que se
Conexión dentro del marco: 9-12.Algoritmos y programación.Algoritmos
pueden admitir. A cada dispositivo se le asigna una dirección que lo identifica de manera
única en la red. La escalabilidad y confiabilidad de Internet están habilitadas por la
jerarquía y la redundancia en las redes.

La coordinación a gran escala se produce entre muchas máquinas diferentes a través de múltiples
rutas cada vez que se abre una página web o se ve una imagen en línea. A los dispositivos en
Internet se les asigna una dirección de Protocolo de Internet (IP) para permitirles comunicarse.
Las decisiones de diseño que dirigieron la coordinación entre los sistemas que componen Internet
también permitieron la escalabilidad y la confiabilidad. La escalabilidad es la capacidad de una red
para manejar una cantidad creciente de trabajo o su potencial para ampliarse para adaptarse a
ese crecimiento.

La tabla continúa en la página siguiente


Conceptos - Redes e Internet dieciséis

Mesa Continuación de la página anterior

Conceptos transversales: Comunicación y coordinación; Abstracción;


Relaciones del sistema

Conexiones dentro del marco: 9-12.Dispositivos.de.sistemas.de.conformidad;


9-12.Sistemas informáticos.Hardware y software; 9-12. Impactos de la informática.
Interacciones sociales
Conceptos - Datos y análisis 17

Datos y análisis

Visión general: Existen sistemas informáticos para procesar datos. La cantidad de datos digitales generados en el mundo se está expandiendo rápidamente, por lo que la necesidad de procesar los datos de
manera efectiva es cada vez más importante. Los datos se recopilan y almacenan para que puedan analizarse para comprender mejor el mundo y hacer predicciones más precisas.

COLECCIÓN ALMACENAMIENTO VISUALIZACIÓN Y INFERENCIA Y MODELOS


Visión general: Los datos se recopilan con Visión general: Las funciones principales de las TRANSFORMACIÓN Visión general: La ciencia de datos es un
herramientas y procesos tanto computacionales computadoras son almacenar, representar y Visión general: Los datos se transforman a lo ejemplo en el que la informática sirve a muchos
como no computacionales. En los primeros recuperar datos. En los primeros grados, los largo del proceso de recopilación, campos. La informática y la ciencia utilizan
grados, los estudiantes aprenden cómo se estudiantes aprenden cómo se almacenan los representación digital y análisis. En los datos para hacer inferencias, teorías o
recopilan y utilizan los datos sobre ellos mismos y datos en las computadoras. A medida que primeros grados, los estudiantes aprenden predicciones basadas en los datos recopilados
su mundo. A medida que avanzan, los avanzan, los estudiantes aprenden a evaluar cómo se pueden utilizar las transformaciones de los usuarios o simulaciones. En los primeros
estudiantes aprenden los efectos de recopilar diferentes métodos de almacenamiento, incluidas para simplificar los datos. A medida que grados, los estudiantes aprenden sobre el uso
datos con herramientas computacionales y las compensaciones asociadas con avanzan, los estudiantes aprenden sobre de datos para hacer predicciones simples. A
automatizadas. esos métodos. operaciones más complejas para descubrir medida que avanzan, los estudiantes aprenden
patrones y tendencias y comunicárselos a cómo se pueden usar modelos y simulaciones
otros. para examinar teorías y comprender sistemas, y
cómo las predicciones e inferencias se ven
afectadas por conjuntos de datos más
complejos y más grandes.

La tabla continúa en la página siguiente


Conceptos - Datos y análisis 18

Mesa Continuación de la página anterior

AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2:
Los dispositivos digitales cotidianos recopilan y Las computadoras almacenan datos que se Los datos se pueden mostrar para la Los datos se pueden utilizar para hacer
muestran datos a lo largo del tiempo. La pueden recuperar más tarde. Se pueden comunicación de muchas formas. La gente usa inferencias o predicciones sobre el mundo. Las
recopilación y el uso de datos sobre las personas y hacer y almacenar copias idénticas de datos las computadoras para transformar datos en inferencias, declaraciones sobre algo que no se
el mundo que las rodea es una parte rutinaria de la en múltiples ubicaciones por una variedad de nuevas formas, como gráficos y tablas. puede observar fácilmente, a menudo se basan
vida e influye en la forma en que viven las razones, como para proteger contra pérdidas. en datos observados. Las predicciones,
personas. Los ejemplos de pantallas incluyen gráficos de declaraciones sobre eventos futuros, se basan
imágenes, gráficos de barras o histogramas. Una en patrones en los datos y se pueden hacer
Muchos objetos cotidianos, como teléfonos Por ejemplo, las imágenes se pueden almacenar en tabla de datos que registra un recuento de los
observando visualizaciones de datos, como
celulares, juguetes digitales y automóviles, un teléfono celular y ver más tarde, o el progreso colores favoritos de los estudiantes se puede
cuadros y gráficos.
pueden contener herramientas (como sensores) y en un juego se puede guardar y continuar más mostrar como una tabla en una computadora.
computadoras para recopilar y mostrar datos de tarde. La ventaja de registrar datos digitalmente, Las observaciones de la ropa de las personas
su entorno. como imágenes o una hoja de cálculo, en Concepto transversal: Abstracción (chaquetas y abrigos) se pueden utilizar para hacer
comparación con un espacio físico, como una una inferencia sobre el clima (hace frío afuera). Los
Concepto transversal: La pizarra, es que los datos antiguos (estados de los Conexión dentro del marco: K – 2. Impactos de
patrones en datos pasados se pueden identificar y
interacción persona-ordenador datos recopilados a lo largo del tiempo) se pueden la informática Interacciones sociales
extrapolar para hacer predicciones. Por ejemplo, la
recuperar, copiar y almacenar fácilmente en varios selección del menú del almuerzo de una persona se
Conexión dentro del marco:K – 2. lugares. . Esta es la razón por la que la información AL FINAL DEL 5º GRADO: puede predecir utilizando datos sobre selecciones
Redes e Internet. Comunicación y personal puesta en línea puede persistir durante anteriores del almuerzo.
organización en red mucho tiempo. En este nivel, no se espera
Las personas seleccionan aspectos y subconjuntos
de datos para transformarlos, organizarlos,
comprender el almacenamiento local frente al en Concepto transversal: Abstracción
agruparlos y clasificarlos para proporcionar
AL FINAL DEL 5º GRADO: línea.
diferentes puntos de vista y comunicar los Conexión dentro del marco: K – 2.
Las personas seleccionan herramientas Conceptos transversales: Relaciones conocimientos adquiridos a partir de los datos. Impactos de la informática.Cultura
digitales para la recopilación de datos en del sistema; Privacidad y seguridad
función de lo que se está observando y cómo se Los datos a menudo se ordenan o agrupan para
utilizarán los datos. Por ejemplo, se usa un Conexiones dentro del marco:K – proporcionar una claridad adicional. Los puntos de AL FINAL DEL 5º GRADO:
termómetro digital para medir la temperatura y 2.Impactos de la informática. datos se pueden agrupar por una serie de puntos en La precisión de las inferencias y predicciones
un sensor GPS se usa para rastrear ubicaciones. Interacciones sociales; K – 2.Algoritmos común sin una etiqueta de categoría. Por ejemplo, está relacionada con la forma realista en que se
y programación.Variables una serie de días puede agruparse por temperatura, representan los datos. Muchos factores influyen
presión del aire y humedad y luego clasificarse como en la precisión de las inferencias y predicciones,
Existe una amplia gama de herramientas de clima regular, templado o extremo. Los mismos
AL FINAL DEL 5º GRADO: como la cantidad y la relevancia de los datos
recopilación de datos digitales; sin embargo, solo datos podrían manipularse de diferentes formas
recopilados.
algunos son apropiados para ciertos tipos de datos. Las diferentes herramientas de software utilizadas para enfatizar aspectos o partes particulares del
Las herramientas se eligen en función del tipo de para acceder a los datos pueden almacenar los conjunto de datos. Por ejemplo, cuando se trabaja Las personas usan datos para resaltar o
medición que utilizan, así como del tipo de datos datos de manera diferente. El tipo de datos que se con un conjunto de datos de canciones populares, proponer relaciones de causa y efecto y
que las personas desean observar. Los científicos de almacenan y el nivel de detalle representado por los datos se pueden mostrar por género o artista. predecir resultados. Basar inferencias o
datos usan el término observación para describir la esos datos afectan los requisitos de Las visualizaciones de datos simples incluyen predicciones en datos no garantiza su
recopilación de datos, ya sea que un humano esté almacenamiento. gráficos y tablas, infografías y proporciones que precisión; los datos deben ser relevantes y en
involucrado en la recopilación o no. representan las características estadísticas de los cantidad suficiente. Un ejemplo de
La música, las imágenes, los videos y el texto requieren datos. irrelevancia es el uso de datos de color de
Concepto transversal: Abstracción diferentes cantidades de almacenamiento. El video a ojos al inferir la edad de alguien. Un ejemplo
menudo requerirá más almacenamiento que la música o de cantidad insuficiente es predecir el
Conexiones dentro del marco: 3-5. las imágenes por sí solas porque el video Conceptos transversales: Abstracción; La
resultado de una elección encuestando solo a
Algoritmos y Programación. Variables; combina ambos. Por ejemplo, dos imágenes del interacción persona-ordenador
unas pocas personas.
3-5.Algoritmos y programación. mismo objeto pueden requerir diferentes
Algoritmos Conexión dentro del marco: 6–8. Impactos
cantidades de almacenamiento según Concepto transversal:
de la informática Interacciones sociales
Relaciones del sistema

La tabla continúa en la página siguiente


Conceptos - Datos y análisis 19

Mesa Continuación de la página anterior

AL FINAL DEL GRADO 8: sobre su resolución. Las diferentes herramientas de AL FINAL DEL GRADO 8: AL FINAL DEL GRADO 8:
software utilizadas para acceder y almacenar datos
Las personas diseñan algoritmos y herramientas Los datos se pueden transformar para Los modelos informáticos se pueden utilizar
pueden agregar datos adicionales sobre los datos
para automatizar la recopilación de datos por eliminar errores, resaltar o exponer para simular eventos, examinar teorías e
(metadatos), lo que da como resultado diferentes
parte de las computadoras. Cuando la recopilación relaciones y / o facilitar el procesamiento inferencias o hacer predicciones con pocos o
requisitos de almacenamiento. Un archivo de
de datos está automatizada, los datos se de las computadoras. millones de puntos de datos. Los modelos
imagen es una representación diseñada de una
muestrean y se convierten en un formato que una informáticos son abstracciones que representan
imagen del mundo real y se puede abrir con un
computadora puede procesar. Por ejemplo, los La limpieza de datos es una transformación fenómenos y utilizan datos y algoritmos para
editor de imágenes o un editor de texto, pero el
datos de un sensor analógico deben convertirse a importante para reducir el ruido y los errores. enfatizar las características y relaciones clave
editor de texto no sabe cómo traducir los datos a la
un formato digital. El método utilizado para Un ejemplo de ruido serían los primeros dentro de un sistema. A medida que se
imagen. En este nivel, no se espera comprender las
segundos de una muestra en la que un sensor de
automatizar la recopilación de datos está representaciones binarias o de 8 bits frente a las de recopilan más datos automáticamente, los
audio recopila un sonido extraño creado por el
influenciado por la disponibilidad de herramientas 16 bits. modelos se pueden refinar.
usuario que coloca el sensor. Los errores en los
y el uso previsto de los datos.
datos de la encuesta se limpian para eliminar Los conjuntos de datos muy grandes requieren un
respuestas falsas o inapropiadas. Un ejemplo de
Concepto transversal: modelo para su análisis; son demasiado grandes
una transformación que resalta una relación es
Los datos se pueden recopilar de dispositivos o Relaciones del sistema para analizarlos examinando todos los registros.
representar dos grupos (como hombres y Mientras los usuarios individuales están en línea,
sistemas individuales. El método de recopilación
mujeres) como porcentajes de un total en lugar
de datos (por ejemplo, encuestas frente a datos Conexiones dentro del marco:3–5. los sitios web de compras y los anuncios en línea
de como recuentos individuales. Los biólogos
de sensores) puede afectar la exactitud y Sistemas informáticos. Hardware y utilizan los datos personales que generan, en
computacionales utilizan algoritmos de
precisión de los datos. Algunos tipos de datos software; 3-5.Algoritmos y comparación con millones de otros usuarios, para
compresión para hacer que los conjuntos de
son más difíciles de recopilar que otros. Por programación.Variables predecir lo que les gustaría y hacer
datos extremadamente grandes de información recomendaciones.
ejemplo, las emociones deben evaluarse
genética sean más manejables y el análisis más Un sitio web de transmisión de video puede
subjetivamente de forma individual y, por lo
AL FINAL DEL GRADO 8: eficiente.
tanto, son difíciles de medir en una población. El recomendar videos basados en modelos
acceso a las herramientas puede estar limitado Las aplicaciones almacenan datos como una generados por otros usuarios y basados en
por factores que incluyen el costo, la representación. Las representaciones ocurren sus hábitos y preferencias personales. Los
Concepto transversal: Abstracción
capacitación y la disponibilidad. en múltiples niveles, desde la disposición de la datos que se recopilan sobre un individuo y
información en formatos organizados (como las posibles inferencias hechas a partir de
Conexión dentro del marco: 6–8.
tablas en software) hasta el almacenamiento esos datos pueden tener
Algoritmos y programación Algoritmos
Concepto transversal: La físico de bits. implicaciones para la privacidad.
interacción persona-ordenador Las herramientas de software utilizadas para
acceder a la información traducen la AL FINAL DEL GRADO 12: Conceptos transversales: Privacidad y
Conexión dentro del marco: representación de bits de bajo nivel en una
seguridad; Abstracción
Las personas transforman, generalizan, simplifican y
6-8.Sistemas
forma comprensible para las personas. presentan grandes conjuntos de datos en
informáticos.Hardware y software Conexiones dentro del marco:6–8.
diferentes formas de influir en cómo Algoritmos y programación.
Las computadoras pueden representar una otras personas interpretan y Algoritmos; 6-8. Impactos de
AL FINAL DEL GRADO 12: variedad de datos utilizando valores discretos en comprenden la información subyacente. Computación Cultura
muchos niveles diferentes, como caracteres,
Los datos se recopilan o generan Los ejemplos incluyen visualización,
números y bits. El texto se representa utilizando
constantemente a través de procesos agregación, reordenamiento y aplicación
estándares de codificación de caracteres como
de operaciones matemáticas. AL FINAL DEL GRADO 12:
automatizados que no siempre son evidentes,
UNICODE, que representan el texto como números.
lo que genera preocupaciones sobre la La precisión de las predicciones o inferencias
Todos los números y otros tipos de datos se
privacidad. Los diferentes métodos y Las visualizaciones, como las infografías, pueden depende de las limitaciones del modelo
codifican y almacenan como bits en un medio físico.
herramientas de recopilación que se utilizan
oscurecer los datos e influir positiva o negativamente en informático y de los datos sobre los que se
Los formatos de datos con pérdida y sin pérdida se
las opiniones de las personas sobre los datos. Las basa el modelo. La cantidad, calidad y
influyen en la cantidad y calidad de los datos utilizan para almacenar diferentes niveles de
personas utilizan herramientas de software o diversidad de datos y las características
que se observan y registran. detalle, pero siempre que se utilizan datos digitales
programación para crear visualizaciones de datos
para representar mediciones analógicas, como
elegidas pueden afectar la calidad de un
poderosas e interactivas y realizar un rango
temperatura o modelo y la capacidad de

La tabla continúa en la página siguiente


Conceptos - Datos y análisis 20

Mesa Continuación de la página anterior

Los datos se pueden recopilar y agregar entre sonido, la información se pierde. Las de operaciones matemáticas para transformar y entender un sistema. Las predicciones o
millones de personas, incluso cuando no están representaciones o formatos de archivo pueden analizar datos. Los ejemplos de operaciones inferencias se prueban para validar
interactuando activamente con los dispositivos de contener metadatos que no siempre son visibles matemáticas incluyen las relacionadas con la modelos.
recopilación de datos o físicamente cerca de ellos. para el usuario medio. Hay implicaciones de agregación, como sumar y promediar. El mismo
Esta recopilación automatizada y no evidente puede privacidad cuando los archivos contienen conjunto de datos se puede visualizar o Se utilizan grandes conjuntos de datos para hacer
generar problemas de privacidad, como los sitios de metadatos, como la ubicación transformar para admitir múltiples lados de un modelos que se utilizan para inferencias o
redes sociales que extraen una cuenta incluso donde se tomó una fotografía. problema. predicciones, como pronosticar terremotos,
cuando el usuario no está en línea. Otros ejemplos patrones de tráfico o los resultados de accidentes
incluyen el video de vigilancia utilizado en una Concepto transversal: Abstracción Conceptos transversales: Abstracción; La automovilísticos. Las cantidades más grandes y la
tienda para rastrear a los clientes por seguridad o interacción persona-ordenador mayor calidad de los datos recopilados tenderán a
información sobre hábitos de compra o el monitoreo Conexiones dentro del marco: 6–8. mejorar la precisión de los modelos. Por ejemplo, el
del tráfico en la carretera para cambiar las señales Algoritmos y Programación. Conexión dentro del marco:6-8 uso de datos de 1000 accidentes automovilísticos
en tiempo real para mejorar la eficiencia de la Variables; 6-8. Redes e Internet. Impactos de la informática generaría generalmente un modelo más preciso que
carretera sin que los conductores se den cuenta. Los Comunicación y organización en red Interacciones sociales el uso de datos de 100 accidentes. Además, los
métodos y dispositivos para recopilar datos pueden accidentes automovilísticos proporcionan una
diferir según la cantidad de almacenamiento AL FINAL DEL GRADO 12: amplia variedad de puntos de datos, como la
requerido, el nivel de detalle recopilado y las tasas velocidad del impacto, la marca y modelo del
Los datos pueden estar compuestos por varios
de muestreo. Por ejemplo, los telémetros automóvil y el tipo de pasajero, y estos datos son
ultrasónicos son buenos a largo elementos de datos que se relacionan entre sí.
útiles en el desarrollo de medidas de prevención de
Por ejemplo, los datos de población pueden lesiones.
distancias y son muy precisos, en comparación contener información sobre la edad, el sexo y la
con los telémetros infrarrojos, que son mejores altura. Las personas toman decisiones sobre Conceptos transversales: Abstracción;
para distancias cortas. Los modelos cómo se organizan los elementos de datos y Privacidad y seguridad
informáticos y las simulaciones producen dónde se almacenan los datos. Estas opciones
grandes cantidades de datos que se utilizan en afectan el costo, la velocidad, la confiabilidad, la
el análisis. accesibilidad, la privacidad y la integridad.

Concepto transversal: Privacidad y


seguridad Un modelo de datos combina elementos de datos y
describe las relaciones entre los elementos. Los modelos
Conexiones dentro del marco: 9-12. Sistemas de datos representan decisiones tomadas sobre qué
de Computación. Dispositivos; 9-12. Impactos elementos de datos están disponibles y son factibles de
de la informática: seguridad, derecho y ética recopilar. El almacenamiento de datos localmente puede
aumentar la seguridad pero disminuir la accesibilidad. El
almacenamiento de datos en un sistema de
almacenamiento redundante basado en la nube puede
aumentar la accesibilidad pero reducir la seguridad, ya
que se puede acceder a ellos en línea fácilmente, incluso
por usuarios no autorizados. Las copias de seguridad y
las redundancias de datos son útiles para restaurar
datos cuando la integridad se ve comprometida.

Conceptos transversales: Relaciones


del sistema; Privacidad y seguridad;
Comunicación y Coordinación

Conexión dentro del marco: 9-12.


Algoritmos y programación Algoritmos
Conceptos - Algoritmos y programación 21

Algoritmos y programación

Visión general: Un algoritmo es una secuencia de pasos diseñados para realizar una tarea específica. Los algoritmos se traducen en programas o códigos para proporcionar instrucciones para
dispositivos informáticos. Los algoritmos y la programación controlan todos los sistemas informáticos, lo que permite a las personas comunicarse con el mundo de nuevas formas y resolver
problemas apremiantes. El proceso de desarrollo para crear programas significativos y eficientes implica elegir qué información usar y cómo procesarla y almacenarla, dividir los problemas
grandes en otros más pequeños, combinar las soluciones existentes y analizar diferentes soluciones.

ALGORITMOS VARIABLES CONTROL MODULARIDAD PROGRAMA


Visión general: Los algoritmos Visión general: Computadora Visión general: Control Visión general: Modularidad DESARROLLO
están diseñados para ser llevados tienda de programas y estructuras especifican el implica romper Visión general: Los programas son

a cabo por humanos y manipular datos usando orden en el que se ejecutan las tareas en tareas más simples y desarrollado a través de un
ordenadores. En los primeros grados, variables. En los primeros grados, los instrucciones dentro de un combinando tareas simples proceso de diseño que a menudo se
los estudiantes aprenden estudiantes aprenden que diferentes algoritmo o programa. para crear algo más repite hasta que el programador está
algoritmos apropiados para la tipos de datos, como En los primeros grados, los estudiantes complejo. En los primeros grados, los satisfecho con la solución. En los
edad del mundo real. A medida las palabras, los números o las aprenden sobre secuencial estudiantes aprenden que primeros grados, los estudiantes
que avanzan, los estudiantes imágenes se pueden utilizar de ejecución y simple Los algoritmos y programas pueden aprenden cómo y por qué las personas
aprenden sobre el desarrollo, diferentes formas. A medida que Estructuras de Control. A medida diseñarse dividiendo las tareas en desarrollan programas. A medida que
combinación y descomposición avanzan, los estudiantes aprenden que avanzan, los estudiantes partes más pequeñas y avanzan, los estudiantes aprenden
de algoritmos, así como la variables y formas de organizar amplían su comprensión para recombinando los existentes. sobre las compensaciones en el diseño
evaluación de algoritmos grandes colecciones de datos en combinaciones de estructuras soluciones. A medida que avanzan, de programas asociadas con decisiones
competidores. estructuras de datos de que soportan complejas los estudiantes aprenden complejas.
complejidad creciente. ejecución. reconocer patrones para que implican las limitaciones del

hacer uso de soluciones usuario, la eficiencia, la ética y las

generales y reutilizables para pruebas.

que ocurre comúnmente


escenarios y claramente
describir las tareas de formas que

sean ampliamente utilizables.

La tabla continúa en la página siguiente


Conceptos - Algoritmos y programación 22

Mesa Continuación de la página anterior

AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2:
Las personas siguen y crean procesos La información del mundo real Las computadoras siguen secuencias Las tareas complejas se pueden Las personas desarrollan programas
como parte de la vida diaria. Muchos de se puede representar en precisas de instrucciones que automatizan dividir en instrucciones más de manera colaborativa y con un
estos procesos se pueden expresar programas de computadora. las tareas. La ejecución del programa simples, algunas de las cuales se propósito, como expresar ideas o
como algoritmos que pueden seguir las Tienda de programas y también puede ser pueden dividir aún más. abordar problemas.
computadoras. manipular datos, como no secuencial repitiendo Asimismo, las instrucciones se
números, palabras, colores e patrones de instrucciones y pueden combinar para realizar Las personas trabajan juntas para
Las rutinas, como la reunión imágenes. El tipo de datos usando eventos para iniciar tareas complejas. planificar, crear y probar programas
matutina, la hora de limpieza y la determina las acciones y instrucciones. dentro de un contexto que es relevante
salida, son ejemplos de algoritmos atributos asociados a ellos. La descomposición es el acto de para el programador y los usuarios. La
que son comunes en muchas Las computadoras siguen las dividir las tareas en tareas más programación se utiliza como una
escuelas primarias Hay diferentes acciones disponibles instrucciones literalmente. Los ejemplos simples. Un ejemplo de herramienta para crear productos que
aulas. Otros ejemplos de algoritmos para diferentes tipos de de secuencias de instrucciones incluyen descomposición es la preparación reflejen una amplia gama de intereses,
incluyen hacer alimentos simples, información. Por ejemplo, los sprites pasos para dibujar una forma o mover para una fiesta: se trata de invitar como videojuegos, proyectos de arte
navegar por el aula y rutinas diarias (imágenes de personajes) se pueden un personaje por la pantalla. Un evento, a los invitados, preparar la comida interactivos e historias digitales.
como cepillarse los dientes. Así como mover y girar, se pueden sumar o como presionar un botón, puede y poner la mesa. Estas tareas se
las personas usan algoritmos para restar números y las imágenes se desencadenar una acción. Se pueden pueden desglosar aún más. Por Concepto transversal:
completar las rutinas diarias, pueden ejemplo, poner la mesa implica La interacción persona-ordenador
pueden volver a colorear o recortar. utilizar bucles simples para repetir
programar computadoras para que instrucciones. En este nivel, no se espera colocar un mantel, doblar
usen algoritmos para completar distinguir diferentes tipos de bucles. servilletas y colocar utensilios y Conexión dentro
Estructura: 3-5 Impactos de la
Concepto transversal: platos sobre la mesa. Otro ejemplo
diferentes tareas. Los algoritmos se informática y la cultura
Abstracción es dividir los pasos para dibujar un
implementan comúnmente usando Concepto transversal: polígono.
un lenguaje preciso que Conexión dentro Abstracción AL FINAL DEL 5º GRADO:
las computadoras pueden interpretar. Estructura: K–2.Almacenamiento
Las personas desarrollan programas
de datos y análisis Conexiones internas La composición, por otro lado, es la
Concepto transversal: usando un proceso iterativo que
Estructura: K – 2.Sistemas.Dispositivos combinación de tareas más pequeñas
Abstracción informáticos; K – 2. en tareas más complejas. Para involucra diseño, implementación y
AL FINAL DEL 5º GRADO: revisión. El diseño a menudo implica
Sistemas informáticos. construir una ciudad, la gente
Conexión dentro del marco:K – Lenguajes de programación Hardware y software construye varias casas, una escuela, reutilizar código existente o mezclar
2.Sistemas informáticos. proporcionar variables, que se una tienda, etc. Para crear un otros
Hardware y software utilizan para almacenar y proyecto de arte en grupo, la gente programas dentro de una comunidad.
AL FINAL DEL 5º GRADO:
modificar datos. El tipo de datos puede pintar o dibujar su animal Las personas revisan continuamente si
determina los valores y Las estructuras de control, incluidos los marino favorito y luego combinarlos los programas funcionan como se
AL FINAL DEL 5º GRADO:
operaciones que se pueden bucles, los controladores de eventos y para crear un ecosistema. esperaba y corrigen, o depuran, las
Diferentes algoritmos pueden los condicionales, se utilizan para
realizar en esos datos. partes que no funcionan. La repetición
lograr el mismo resultado. especificar el flujo de ejecución. Los Concepto transversal: de estos pasos permite a las personas
Algunos algoritmos son más Las variables son el vehículo a condicionales ejecutan u omiten Relaciones del sistema perfeccionar y mejorar los programas.
apropiados para un contexto través del cual la computadora instrucciones de forma selectiva en
específico que otros. Los programas almacenan diferentes diferentes condiciones. Conexión dentro
tipos de datos. En este nivel, es Estructura: K – 2.Sistemas
El diseño, la implementación y la
Se pueden usar diferentes algoritmos suficiente comprender cómo usar las Se utilizan diferentes tipos de informáticos.Dispositivos
revisión se pueden dividir en
para atarse los zapatos o decidir qué variables, sin una comprensión más bucles para repetir las etapas adicionales y pueden
camino tomar de camino a casa desde completa de los aspectos técnicos de instrucciones de múltiples formas AL FINAL DEL 5º GRADO: tener diferentes etiquetas. La
la escuela. Si bien los resultados finales las variables (como identificadores y dependiendo de la situación. etapa de diseño ocurre antes de
pueden ser similares, es posible que no Los programas se pueden dividir
memoria Ejemplos de eventos incluyen clics escribir el código. Esta es una
sean los mismos: del mouse, escribir en el teclado y en partes más pequeñas para
ubicaciones). Los tipos de datos varían según etapa de planificación en la que
facilitar su diseño,

La tabla continúa en la página siguiente


Conceptos - Algoritmos y programación 23

Mesa Continuación de la página anterior

en el ejemplo de volver a casa, algunos lenguaje de programación, pero colisiones entre objetos. Los implementación y revisión. Los los programadores recopilan
caminos pueden ser más rápidos, más muchos tienen tipos para números y controladores de eventos son conjuntos programas también pueden ser información sobre el problema y
lentos o más directos, texto. Ejemplos de operaciones de comandos que están vinculados a creado mediante la incorporación de esbozan una solución. Durante la
dependiendo de diversos factores, asociadas con esos tipos son eventos específicos. Los condicionales porciones más pequeñas de etapa de implementación, el
como el tiempo disponible o la multiplicar números y combinar representan decisiones y se componen programas que ya han sido diseño planificado se expresa en
presencia de obstáculos (por texto. Algunos lenguajes visuales de una condición booleana que creado. un lenguaje de programación
ejemplo, un perro que ladra). Los basados en bloques no tienen tipos especifica acciones en función de si el (código) que puede ejecutarse en
algoritmos se pueden expresar en declarados explícitamente, pero aún La descomposición facilita aspectos un dispositivo informático.
lenguajes no informáticos, incluido tienen ciertas operaciones que se la condición se evalúa como verdadera del desarrollo del programa, como Durante la etapa de revisión, se
el lenguaje natural, diagramas de aplican solo a tipos particulares de o falsa. Los operadores y la lógica las pruebas, al permitir que las verifica que el diseño y la
flujo y pseudocódigo. datos en un programa. booleana (por ejemplo, Y, O, NO) se personas se concentren en una implementación cumplan con los
pueden utilizar para especificar los pieza a la vez. La descomposición requisitos del programa.
Concepto transversal: grupos apropiados de instrucciones también permite que diferentes corrección y usabilidad. Esta
Abstracción Concepto transversal: que se ejecutarán en diversas personas trabajen en diferentes revisión podría dar lugar a
Abstracción condiciones. partes al mismo tiempo. Un ejemplo cambios en la implementación y
Conexión dentro de descomposición a este nivel es la posiblemente diseño, que
Estructura: 3-5.Recopilación Conexión dentro Conceptos transversales: creación de un demuestra la naturaleza iterativa del
de datos y análisis Estructura: 3-5.Almacenamiento Abstracción; Comunicación animación separando una proceso. Una comunidad es creada
de datos y análisis y Coordinación historia en diferentes escenas. por personas que comparten y
AL FINAL DEL GRADO 8: Para cada escena, se debe brindan retroalimentación sobre las
Conexión dentro creaciones de los demás.
Los algoritmos afectan cómo
AL FINAL DEL GRADO 8: seleccionar un fondo, colocar
Estructura: K – 2.Sistemas
personajes y acciones
las personas interactúan con las Los programadores crean variables informáticos.Dispositivos
programado. Las instrucciones
computadoras y la forma en que las para almacenar valores de datos de Conceptos transversales:
necesarias para programar cada escena
computadoras responden. Diseño de personas tipos seleccionados. Se asigna un La interacción persona-ordenador;
AL FINAL DEL GRADO 8: pueden ser similares a las
algoritmos que son identificador significativo a cada
instrucciones en otros programas. Relaciones del sistema
generalizables a muchas variable para acceder y Los programadores seleccionan y

situaciones. Los algoritmos realizar operaciones sobre el valor combinar estructuras de control, Conexión dentro del marco:K –
Conceptos transversales:
legibles son más fáciles de por nombre. Las variables permiten como bucles, controladores de Relaciones del sistema; 2.Sistemas informáticos.
seguir, probar y depurar. la flexibilidad de representar eventos y condicionales, para Abstracción Solución de problemas

diferentes situaciones, procesar crear más complejos


Los algoritmos controlan qué diferentes conjuntos de datos y comportamiento del programa.
AL FINAL DEL GRADO 8: AL FINAL DEL GRADO 8:
recomendaciones puede recibir un producir resultados variables.
usuario en un sitio web de transmisión Las declaraciones condicionales Los programas utilizan procedimientos Las personas diseñan soluciones
de música, cómo responde un juego a las pueden tener distintos niveles de para organizar el código, ocultar los significativas para otros definiendo
presiones de los dedos en una pantalla complejidad, incluidos los los criterios y limitaciones de un
En este nivel, los estudiantes detalles de implementación y hacer que el
táctil y cómo se envía la información a profundizan su comprensión de condicionales compuestos y código sea más fácil de reutilizar. problema, considerando
través de Internet. Un algoritmo que se variables, incluido cuándo y cómo anidados. Condicionales compuestos
Los procedimientos se pueden cuidadosamente las diversas
puede generalizar en muchas declarar y nombrar nuevas combinar dos o más condiciones necesidades y deseos de la
reutilizar en nuevos programas. La
situaciones puede producir diferentes variables. Una variable es como un en una relación lógica, y anidar comunidad y probando
definición de parámetros para
salidas, basadas en una amplia gama de contenedor con un nombre, en el condicionales entre sí permite si se cumplieron los criterios
procedimientos puede generalizar el
entradas. Por ejemplo, un que el contenido puede que el resultado de un y las limitaciones.
comportamiento y aumentar
cambia, pero el nombre condicional lleve a que se evalúe
reutilización.
El algoritmo para un termostato (identificador) no. El identificador otro. Un ejemplo de una Equipos de desarrollo que
inteligente puede controlar la facilita el seguimiento de los datos estructura condicional anidada emplear un diseño centrado en el usuario
Un procedimiento es un módulo (un
temperatura según la hora del almacenados, especialmente si los es decidir qué hacer en función crear soluciones que puedan tener un gran
grupo de instrucciones dentro de un
día, cuántas personas hay en casa datos cambian. Convenciones de de la impacto social, como una aplicación que
programa) que realiza una
y la electricidad actual. nombres clima exterior. Si está soleado permita a las personas con

La tabla continúa en la página siguiente


Conceptos - Algoritmos y programación 24

Mesa Continuación de la página anterior

consumo. La prueba de un para los identificadores y las elecciones afuera, además decidiré si tarea particular. En este marco, dificultades del habla para traducir la
algoritmo requiere el uso de reflexivas de los identificadores, mejoran quiero andar en bicicleta o salir procedimiento se usa como un pronunciación difícil de entender a
entradas que reflejen todos la legibilidad del programa. a correr, pero si no hace sol término general que puede referirse un lenguaje comprensible. Los casos
posibles condiciones para afuera, decidiré si leer un libro o a un procedimiento real o un de uso y los casos de prueba se crean
evaluar su precisión y robustez. El término variable se usa de ver la televisión. Se pueden método, función o concepto similar y analizan para satisfacer mejor las
manera diferente en programación combinar diferentes tipos de en otros lenguajes de programación. necesidades de los usuarios y evaluar
Conceptos transversales: que en la forma en que se usa estructuras de control entre sí, Los procedimientos se invocan para
La interacción persona-ordenador; comúnmente en matemáticas: una como lazos y condicionales. repetir grupos de instrucciones. Por si se cumplen los criterios y las
Abstracción variable de programa se refiere a ejemplo, un procedimiento, como el limitaciones. Un ejemplo de una
una ubicación en la que se almacena Los diferentes tipos de lenguajes de de dibujar un círculo, implica muchas restricción de diseño es que las
Conexiones internas un valor, y el nombre que se usa programación implementan instrucciones, pero todas pueden aplicaciones móviles deben
Estructura: 6–8. Datos y análisis. para acceder al valor se llama estructuras de control de diferentes invocarse con una optimizarse para pantallas pequeñas
Inferencia y modelos; 6–8. identificador. A una variable de formas. Por ejemplo, lenguajes de y una duración limitada de la batería.
Sistemas informáticos. programa se le asigna un valor, y programación funcionales instrucción, como "drawCircle". Los
Solución de problemas; 6–8. Datos ese valor puede cambiar durante la implementar la repetición usando procedimientos que se definen con Conceptos transversales:
y análisis. Visualización y ejecución del programa. Los llamadas de función recursivas en parámetros se pueden generalizar La interacción persona-ordenador;
transformación matemáticos normalmente no lugar de bucles. En este nivel, a muchos Abstracción
hacen distinciones comprender la implementación en situaciones y producirá
entre una variable y el nombre de la varios idiomas no es esencial. diferentes salidas basadas en Conexión dentro
AL FINAL DEL GRADO 12:
variable. Una variable matemática a una amplia gama de entradas Estructura: 3-5 Impactos de la
Las personas evalúan y seleccionan menudo representa un conjunto de informática y la cultura
(argumentos).
algoritmos basados en valores para los cuales el Concepto transversal:
rendimiento, reutilización y declaración que contiene la Abstracción Conceptos transversales:
AL FINAL DEL GRADO 12:
facilidad de implementación. variable es verdadera. Abstracción; Sistema
Conocimiento de común Relaciones Diversos equipos pueden desarrollar
Concepto transversal: AL FINAL DEL GRADO 12: programas con un amplio impacto a
Los algoritmos mejoran la forma en
que las personas desarrollan Abstracción Los programadores consideran través de una cuidadosa
compensaciones relacionadas con
AL FINAL DEL GRADO 12: revisar y aprovechar las
software, protegen los datos y
almacenan información.
Conexión dentro la implementación, la legibilidad y Los programas complejos son fortalezas de los miembros en
Estructura: 6-8.Almacenamiento el rendimiento del programa al diseñado como sistemas de diferentes roles. Diseño
Algunos algoritmos pueden ser más de datos y análisis seleccionar y combinar estructuras módulos interactivos, cada uno con las decisiones a menudo implican
fáciles de implementar en un lenguaje de control. un rol específico, coordinando para compensaciones. El desarrollo de
de programación en particular, AL FINAL DEL GRADO 12: un propósito general común. Estos programas complejos cuenta con la
funcionan más rápido, requieren menos La implementación incluye la módulos pueden ser procedimientos ayuda de recursos como bibliotecas y
Las estructuras de datos se utilizan para
memoria para almacenar datos y elección de la programación dentro de un herramientas para editar y administrar
gestionar la complejidad del programa. Los
pueden aplicarse en una variedad más idioma, que afecta el tiempo y el programa; combinaciones de datos y partes del programa. El análisis
programadores eligen estructuras de datos esfuerzo necesarios para crear un
amplia de situaciones que otros procedimientos; o programas sistemático es fundamental para
algoritmos. Los algoritmos utilizados en función de las compensaciones de programa. La legibilidad se refiere a independientes, pero identificar los efectos de los errores
para buscar y clasificar datos son funcionalidad, almacenamiento y qué tan claro
interrelacionados. Los módulos persistentes.
comunes en una variedad de rendimiento. El programa es para otros
permiten una mejor gestión de
aplicaciones de software. Los algoritmos programadores y se puede mejorar
tareas complejas. A medida que los programas se
de cifrado se utilizan para proteger los Una lista es un tipo común de estructura mediante la documentación. La
vuelven más complejos, la elección de
datos y los algoritmos de compresión de datos que se utiliza para discusión sobre el desempeño se
Las aplicaciones de software los recursos que ayudan al desarrollo
hacen que el almacenamiento de datos Facilitar el almacenamiento, la limita a una
requieren un enfoque sofisticado de del programa se convierte en
sea más eficiente. En este nivel, el ordenación y la recuperación eficientes comprensión del tiempo de
diseño que utilice una perspectiva de crecientemente importante.
análisis puede implicar cálculos sencillos de valores y varias otras operaciones ejecución y los requisitos de
sistemas. Por ejemplo, programación Estos recursos incluyen
de pasos. Análisis usando notación sobre su contenido. Las almacenamiento; no se espera un
orientada a objetos bibliotecas, desarrollo integrado
matemática sofisticada para clasificar compensaciones están asociadas con análisis cuantitativo. Control
entornos y depuración

La tabla continúa en la página siguiente


Conceptos - Algoritmos y programación 25

Mesa Continuación de la página anterior

No se espera el rendimiento del elegir diferentes tipos de listas. No se Las estructuras en este nivel pueden descompone programas en módulos instrumentos. El análisis sistemático
algoritmo, como la notación Big- espera tener conocimiento de incluir declaraciones condicionales, llamados objetos que emparejan incluye la prueba del rendimiento y la
O. estructuras de datos avanzadas, bucles, controladores de eventos y datos con métodos (variables con funcionalidad del programa, seguida de
como pilas, colas, árboles y tablas recursividad. La recursividad es una procedimientos). El enfoque en este la prueba del usuario final. Una
Conceptos transversales: hash. Los tipos definidos por el técnica de control en la que un nivel es entender un programa como compensación común en el desarrollo
Abstracción; Privacidad y usuario y la programación orientada procedimiento se autodenomina y es un sistema con relaciones entre de programas a veces se denomina
seguridad a objetos son conceptos opcionales apropiada cuando los problemas pueden módulos. La elección de la "Rápido / Bueno / Económico: Elija dos":
en este nivel. expresarse en términos de versiones implementación, como el lenguaje uno puede desarrollar
Conexiones internas más pequeñas de sí mismos. La de programación o el paradigma,
Estructura: 9-12.Almacenamiento Conceptos transversales: recursividad es opcional puede variar. software rápidamente, con alta
de datos y análisis; 9-12. Redes e Abstracción; Sistema concepto en este nivel. calidad o con poco uso de recursos
Internet. La seguridad Relaciones (por ejemplo, dinero o cantidad de
cibernética Conceptos transversales: Conceptos transversales: personas), pero el gerente de
Conexión dentro Abstracción; Sistema Relaciones del sistema; proyecto puede elegir solo dos de
Estructura: 6-8.Sistemas Relaciones Abstracción los tres criterios.
informáticos.Hardware y
Software Conexión dentro Conceptos transversales:
Estructura: 9-12.Sistemas La interacción persona-ordenador;
informáticos.Hardware y Relaciones del sistema;
Software Abstracción

Conexión dentro
Estructura: 9–12. Sistemas
informáticos. Solución de problemas
Conceptos - Impactos de la informática 26

Impactos de la informática

Visión general: La informática afecta a muchos aspectos del mundo tanto de forma positiva como negativa a nivel local, nacional y global. Los individuos y las comunidades influyen en la
informática a través de sus comportamientos e interacciones culturales y sociales y, a su vez, la informática influye en las nuevas prácticas culturales. Una persona informada y responsable debe
comprender las implicaciones sociales del mundo digital, incluida la equidad y el acceso a la informática.

CULTURA INTERACCIONES SOCIALES SEGURIDAD, LEY Y ÉTICA


Visión general: La informática influye en la cultura, incluidos los Visión general: La informática puede apoyar nuevas formas Visión general: Las consideraciones legales y éticas del uso de
sistemas de creencias, el idioma, las relaciones, la tecnología y las de conectar a las personas, comunicar información y expresar dispositivos informáticos influyen en los comportamientos que
instituciones, y la cultura determina la forma en que las personas se ideas. En los primeros grados, los estudiantes aprenden que la pueden afectar la seguridad de las personas. En los primeros
relacionan con la informática y acceden a ella. En los primeros grados, informática puede conectar a las personas y apoyar la grados, los estudiantes aprenden los fundamentos de la
los estudiantes aprenden cómo la informática puede ser útil y dañina. comunicación interpersonal. A medida que avanzan, los ciudadanía digital y el uso apropiado de los medios digitales. A
A medida que avanzan, los estudiantes aprenden sobre las estudiantes aprenden cómo la naturaleza social de la medida que avanzan, los estudiantes aprenden sobre las
compensaciones asociadas con la informática y los posibles impactos informática afecta a las instituciones y carreras en varios cuestiones legales y éticas que dan forma a las prácticas
futuros de la informática en las sociedades globales. sectores. informáticas.

AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2: AL FINAL DEL GRADO 2:


La tecnología informática ha cambiado positiva y negativamente la La informática ha cambiado positiva y negativamente la forma en que Las personas usan la tecnología informática de formas que
forma en que las personas viven y trabajan. Los dispositivos las personas se comunican. Las personas pueden tener acceso a la pueden ayudar o lastimar a sí mismas oa otros. Los
informáticos se pueden utilizar para entretenimiento y como información y entre sí al instante, en cualquier lugar y en cualquier comportamientos dañinos, como compartir información
herramientas de productividad, y pueden afectar las relaciones y los momento, pero corren el riesgo de sufrir acoso cibernético y reducir su privada e interactuar con extraños, deben reconocerse y
estilos de vida. privacidad. evitarse.

Los dispositivos de computación, como los rastreadores de actividad La comunicación en línea facilita interacciones positivas, como El uso de computadoras conlleva un nivel de responsabilidad, como no
física, pueden motivar un estilo de vida más activo al monitorear la compartir ideas con muchas personas, pero la naturaleza pública y compartir la información de inicio de sesión, mantener la privacidad de las
actividad física. Por otro lado, el consumo pasivo de medios de anónima de la comunicación en línea también permite un contraseñas y cerrar la sesión cuando haya terminado. Las reglas que rigen
dispositivos informáticos puede llevar a un estilo de vida más comportamiento intimidante e inapropiado en forma de acoso las interacciones en el mundo, como el "peligro de los extraños", también
sedentario. En el pasado, la forma de comunicación más popular era cibernético. Se debe considerar la privacidad al publicar se aplican a los entornos en línea.
enviar correo a través del servicio postal. Ahora, más personas envían información en línea; dicha información puede persistir durante
correos electrónicos o mensajes de texto. mucho tiempo y ser accedida por otras personas, incluso por
espectadores no deseados. Concepto transversal: Privacidad y seguridad
Concepto transversal: La interacción persona-ordenador
Conceptos transversales: La interacción persona-ordenador; Conexión dentro del marco: K – 2.Redes e
Conexión dentro del marco: K–2. Datos y análisis. Privacidad y seguridad Internet.Ciberseguridad
Inferencia y modelos
Conexiones dentro del marco: K–2.Almacenamiento de
datos y análisis; K–2. Datos y análisis. Visualización y
transformación

La tabla continúa en la página siguiente


Conceptos - Impactos de la informática 27

Mesa Continuación de la página anterior

AL FINAL DEL 5º GRADO: AL FINAL DEL 5º GRADO: AL FINAL DEL 5º GRADO:


El desarrollo y la modificación de la tecnología informática está La tecnología informática permite la colaboración local Las complicaciones éticas surgen de las oportunidades que
impulsado por las necesidades y deseos de las personas y puede y global. Al facilitar la comunicación y la innovación, la brinda la informática. La facilidad de enviar y recibir copias
afectar a los grupos de manera diferente. Las tecnologías de la informática influye en muchas instituciones sociales de medios en Internet, como videos, fotos y música, crea la
computación influyen y están influenciadas por las prácticas como la familia, la educación, la religión y la economía. oportunidad para el uso no autorizado, como la piratería
culturales. en línea, y el desconocimiento de los derechos de autor,
como la falta de atribución.
Se crea nueva tecnología informática y se modifican las tecnologías Las personas pueden trabajar en diferentes lugares y en
existentes para aumentar sus beneficios (por ejemplo, recomendaciones diferentes momentos para colaborar y compartir ideas cuando La piratería en línea, la copia ilegal de materiales, se ve facilitada por
de búsqueda en Internet), disminuir sus riesgos (por ejemplo, utilizan tecnologías que llegan a todo el mundo. Estas la capacidad de hacer copias de medios digitales de idéntica calidad
automóviles autónomos) y satisfacer las demandas de la sociedad (por interacciones sociales afectan la forma en que los grupos locales y con poco esfuerzo. Otros temas relacionados con los derechos de
ejemplo, aplicaciones para teléfonos inteligentes). El aumento del acceso globales interactúan entre sí y, alternativamente, estas autor son el plagio, el uso legítimo y la citación adecuada de fuentes
y la velocidad de Internet ha permitido que las personas compartan interacciones pueden cambiar la naturaleza de los grupos. Por en línea. El conocimiento de las leyes de derechos de autor
información cultural, pero también han afectado la práctica de las ejemplo, una clase puede discutir ideas en la misma escuela o en específicas no es una expectativa a este nivel.
costumbres culturales tradicionales. otra nación a través de seminarios web interactivos.
Conceptos transversales: Relaciones del sistema; Privacidad
Conceptos transversales: La interacción persona-ordenador; Conceptos transversales: Relaciones del sistema; La y seguridad
Relaciones del sistema interacción persona-ordenador
Conexión dentro del marco: 3-5.Redes e
Conexiones dentro del marco: K – 2.Algoritmos y Conexión dentro del marco: K – 2. Redes e Internet.Ciberseguridad
programación. Desarrollo de programas; Internet. Comunicación y organización en red
6-8.Sistemas.Dispositivos. 6–8. Algoritmos y
AL FINAL DEL GRADO 8:
programación. Desarrollo del programa
AL FINAL DEL GRADO 8: Existen compensaciones entre permitir que la información
Las personas pueden organizarse y participar en torno a sea pública y mantener la información privada y segura. Se
AL FINAL DEL GRADO 8: cuestiones y temas de interés a través de diversas plataformas de puede engañar a las personas para que revelen información
Los avances en la tecnología informática cambian las comunicación habilitadas por la informática, como las redes personal cuando haya más información pública disponible
actividades cotidianas de las personas. La sociedad se sociales y los medios de comunicación. Estas interacciones sobre ellas en línea.
enfrenta a compensaciones debido a la creciente permiten examinar los problemas utilizando múltiples puntos de
globalización y automatización que trae la informática. vista de una audiencia diversa. La ingeniería social se basa en engañar a las personas para que
infrinjan los procedimientos de seguridad y se puede frustrar al estar
Los efectos de la globalización, como el intercambio de Las redes sociales pueden desempeñar un papel importante en los al tanto de varios tipos de ataques, como correos electrónicos con
información y prácticas culturales y la homogeneidad cultural movimientos sociales y políticos al permitir que las personas información falsa y phishing. Los ataques a la seguridad a menudo
resultante, son cada vez más posibles gracias a la informática. La compartan ideas y opiniones sobre temas comunes mientras se comienzan con información personal que está disponible públicamente
globalización, junto con la automatización de la producción de relacionan con quienes tienen opiniones diferentes. La informática en línea. Todos los usuarios deben conocer la información personal,
bienes, permite el acceso a mano de obra menos costosa y crea proporciona un entorno rico para el discurso, pero puede hacer que especialmente la información financiera, que se almacena en los sitios
puestos de trabajo que pueden traspasar fácilmente las fronteras las personas consideren puntos de vista muy limitados de una web que utilizan. La protección de la información personal en línea
nacionales. La piratería en línea ha aumentado debido al acceso a audiencia limitada. requiere medidas de autenticación que a menudo pueden dificultar el
la información que atraviesa las fronteras nacionales y los acceso de los usuarios autorizados a la información.
diversos sistemas legales. Conceptos transversales: Relaciones del sistema; La
interacción persona-ordenador
Conceptos transversales: Privacidad y
Conceptos transversales: La interacción persona-ordenador; Conexiones dentro del marco: 3–5. Datos y análisis. seguridad; Comunicación y Coordinación
Relaciones del sistema Visualización y transformación; 9-12. Datos y
análisis. Visualización y transformación Conexión dentro del marco: 6-8.Redes e
Conexión dentro del marco: 6–8. Datos y análisis. Internet.Ciberseguridad
Inferencia y modelos

La tabla continúa en la página siguiente


Conceptos - Impactos de la informática 28

Mesa Continuación de la página anterior

AL FINAL DEL GRADO 12: AL FINAL DEL GRADO 12: AL FINAL DEL GRADO 12:
El diseño y el uso de tecnologías y artefactos informáticos Muchos aspectos de la sociedad, especialmente las carreras, Las leyes rigen muchos aspectos de la informática, como la
pueden mejorar, empeorar o mantener un acceso se han visto afectados por el grado de comunicación que privacidad, los datos, la propiedad, la información y la
desigual a la información y las oportunidades. ofrece la informática. La mayor conectividad entre personas identidad. Estas leyes pueden tener efectos beneficiosos y
de diferentes culturas y en diferentes campos profesionales perjudiciales, como acelerar o retrasar los avances en la
Si bien muchas personas tienen acceso directo a la informática a ha cambiado la naturaleza y el contenido de muchas informática y proteger o infringir los derechos de las
lo largo del día, muchas otras todavía están desatendidas o carreras. personas. Las diferencias internacionales en leyes y ética
simplemente no tienen acceso. Algunos de estos desafíos están tienen implicaciones para la informática.
relacionados con el diseño de tecnologías informáticas, como en el Las carreras han evolucionado y han surgido nuevas carreras. Por
caso de tecnologías que son difíciles de utilizar para las personas ejemplo, los administradores de redes sociales aprovechan las Las cuestiones legales en informática, como las relacionadas con el uso
mayores y las personas con discapacidad física. Otros déficits de plataformas de redes sociales para guiar la presencia de un de Internet, cubren muchas áreas del derecho, reflejan un campo
equidad, como la mínima exposición a la informática, el acceso a producto o empresa y aumentar la interacción con su audiencia. La tecnológico en evolución y pueden implicar compensaciones. Por
la educación y las oportunidades de formación, están relacionados conectividad global también ha cambiado la forma en que los ejemplo, las leyes que exigen el bloqueo de algunos sitios web para
con problemas sistémicos más importantes de la sociedad. equipos de diferentes campos, como la informática y la biología, compartir archivos pueden reducir la piratería en línea, pero pueden
trabajan juntos. Por ejemplo, la base de datos genética en línea restringir el derecho a la libertad de información. Los cortafuegos se
puesta a disposición por el Proyecto Genoma Humano, los pueden usar para bloquear virus y malware dañinos, pero también se
Conceptos transversales: La interacción persona-ordenador; algoritmos necesarios para analizar los datos y la capacidad de los pueden usar para censurar los medios. El acceso a ciertos sitios web,
Relaciones del sistema científicos de todo el mundo para compartir información han como los sitios de redes sociales, puede variar según las leyes de un país
acelerado el ritmo de los descubrimientos médicos y conducido al y puede estar bloqueado por motivos políticos.
Conexión dentro del marco: nuevo campo de la biología computacional. .
9-12.Sistemas.Dispositivos.
Conceptos transversales: Relaciones del sistema; Privacidad
Conceptos transversales: Relaciones del sistema; La y seguridad; Abstracción
interacción persona-ordenador
Conexión dentro del marco: 9-12.Recopilación de
Conexión dentro del marco: 9–12. Redes e Internet. datos y análisis
Comunicación y organización en red

También podría gustarte